rapportdemagistère -...

299
Université Paris-Sud – Orsay Département de Mathématiques Rapport de Magistère Juliette Chevallier Septembre 2012 – Octobre 2016

Upload: others

Post on 24-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Université Paris-Sud – Orsay Département de Mathématiques

Rapport de Magistère

Juliette Chevallier

Septembre 2012 – Octobre 2016

Page 2: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 3: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La vérité est une ligne tracée entre les erreurs.– Franz Anton Mesmer –

Page 4: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 5: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Remerciements

Avant de commencer, je voudrais remercier tous les professeurs qui m’ont encadréedurant ces quatre années passées à Orsay – en particulier Hervé Lemeur, Pierre-GuyPlamondon et Joan Glaunès – ainsi que Stéphanie Allassonnière pour avoir accepté dem’encadrer durant les trois prochaines années.

Je voudrais également remercier toutes les personnes qui ont compté pour moi durantces quatre années et qui se sont toujours montrées présentes alors même que je ne l’étaispas toujours. Ceux qui, comme moi, "subissaient" : je pense particulièrement à Perinnepour ces soirées à boire du thé et l’Écosse qui ne nous a pas résisté, Céline pour ces cinqmois de stage et plus encore, Pierre pour me supporter quand je suis insupportable etces "remontrances" quand je voulais renoncer, Léo pour avoir parfait ma culture ciné-matographique dilettante, Diane pour ces bières partagées, Enrica pour l’Italie, Samuelpour le reste, et ceux que j’oublie. . . Et, surtout, ceux qui ont cru bon de me croire surparole : Xavier pour m’avoir poussée à venir étudier à Orsay, Micka et Nico pour leurpatience quand je mettais jusqu’à plusieurs mois à leur répondre et ma famille qui m’atoujours soutenue malgré son incompréhension notable de tout cela.

Enfin, je voudrais remercier Christophe Giraud pour sa présence et son aide dans marecherche de thèse et Antoine Chambert-Loir pour m’avoir fait découvrir un domaine desmathématiques que je me pensais inaccessible et répondu à mes (nombreuses !) questions.

Page 6: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 7: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le présent document se décompose en sept parties, plus ou moins indépendantes.

La première relate mon cursus au sein du magistère d’Orsay ainsi que mon expérienced’apprentissage hors-mur, à savoir ma participation à l’iGEM Competition 2014. J’aieffectué quatre année à Orsay dont une année de césure pour passer l’agrégation de ma-thématiques que j’ai obtenue.

La deuxième présente les modèles élémentaires de la théorie des espaces de formes etde l’appariement difféomorphique de formes anatomiques. J’ai découvert ce domaine lorsdu cours d’Alain Trouvé Géométrie et Espaces de formes du second trimestre du masterMathématiques pour les Sciences du Vivant. J’ai travaillé lors de mon stage de M2 surla mise au point d’une nouvelle technique d’appariement de formes (tout ceci est relatédans la septième et dernière partie de ce document)Je poursuis en thèse dans cette voie mais en travaillant cette-fois sur des données

longitudinales. Ce type de modèle étant très récent (2015) et n’ayant pas eu le tempsd’en travailler tous les fondements mathématiques (ma thèse débutant le 1 octobre. . . )j’ai préféré me concentrer sur la description des modèles valables en un seul instant t,qui soutiennent de toute façon les seconds et dont la compréhension est primordiale.

Enfin, les parties suivantes correspondent à une sélection des travaux que j’ai rédigéslors de ces quatre années au magistère : à savoir mon TER de L3, celui de M1 et deM2 ; un compte-rendu de lecture d’article réalisé dans le cadre du cours Optimisationet Simulation numérique du premier semestre de M2 et, enfin, mon mémoire de stageconcluant mes 5 mois de stage effectués au MAP 5, avec Joan Glaunès.

Page 8: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 9: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire

Cursus au sein du Magistère de Mathématiques d’Orsay :Licence Mathématiques Fondamentales et Appliquées ;Participation à l’iGEM Competion 2014 ;Master Mathématiques pour les Sciences du Vivant. 3

Présentation d’un domaine de recherche : Espaces de formes et recalagedifféomorphique.Application à l’imagerie médicale et l’anatomie computationnelle. 19

TER de L3 : Modélisation mathématiques d’une infection par le virus du VIH.Encadré par Hervé Lemeur, Université Paris-Sud. 37

TER de M1 : Représentations linéaires du groupe symétrique.Encadré par Pierre-Guy Plamondon, Université Paris-Sud. 53

Lecture d’article : Autour du problème de sériation.Encadré par Filippo Santambrogio, Université Paris-Sud. 95

TER de M2 : Espaces de formes et courbure.Encadré par Joan Alexis Glaunès, Université Paris-Descartes. 137

Mémoire de M2 : Modèles de pseudo métamorphoses pour le recalage difféo-morphique de courbes et surfacesEncadré par Joan Alexis Glaunès, Université Paris-Descartes. 201

Références 289

– 1 –

Page 10: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 11: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Première partie –

Cursus au sein du Magistère deMathématiques d’Orsay

Apprentissage hors-mur

Licence Mathématiques Fondamentales et Appliquées

Participation à l’iGEM Competition

Master Mathématiques pour les Sciences du Vivant

Page 12: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 13: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie I

Magistère de Mathématiques d’Orsay 3

6I L3 Mathématiques Fondamentales et Appliquées 6

I.1 Premier semestre 6I.2 Deuxième semestre 7

II M1 Mathématiques Fondamentales et Appliquées 7II.1 Premier semestre 8II.2 Deuxième semestre 8

III Apprentissage hors-mur et année de césure 9III.1 Participation à l’iGEM Competition 9

III.1.aLe concours iGEM 9III.1.bL’équipe iGEM Paris-Saclay 10III.1.cMa participation à l’iGEM 11III.1.dBilan de cette expérience 14III.1.eRéférences 15

III.2 Agrégation de mathématiques 15IV M2 Mathématiques pour les Sciences du Vivant 16

IV.1 Premier trimestre 16IV.2 Deuxième trimestre 16IV.3 Troisième trimestre 17

V Conclusion 17

– 5 –

Page 14: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

Avant toute chose et car cela éclaire mes choix de matières/filière au sein de ma sco-larité à Orsay, il me semble important de préciser mes motivations à venir y étudier.

J’ai intégré le magistère de mathématiques d’Orsay à l’issue de deux années de classespréparatoires au lycée Pierre Corneille de Rouen. Ce choix a été pour moi la concré-tisation de mon intérêt nouvellement acquis pour les mathématiques et leur possibleapplication aux sciences du vivant.

En effet, j’ai eu la chance lors de ces deux années d’apprendre auprès de professeursqui ont su me donner envie de comprendre les mathématiques et les sciences plus gé-néralement et pas seulement les apprendre bêtement. Aussi, je ne pouvais me résoudreà intégrer une école d’ingénieur et me suis informée sur la possibilité de poursuivre unenseignement mathématique que j’espérais (sans avoir été déçue sur ce point !) de qualité.J’avais à l’issue du lycée mis de côté mon attrait pour les sciences du vivant et plus

particulièrement la médecine ; à l’issu de la prépa, celui-ci s’est refait sentir et j’ai cherchéun "moyen" d’allier mathématiques et médical : l’ouverture du Master Mathématiquespour les Sciences du Vivant à Orsay, qui me semblait tout adapté, a achevé de meconvaincre d’intégrer le magistère d’Orsay. . .

I. L3 Mathématiques Fondamentales et AppliquéesLa première année est une année plutôt généraliste et la spécialisation assez ténue.

1. Premier semestreLe premier semestre est un semestre de tronc commun permettant d’acquérir les bases

(relativement solides si on a compris l’ensemble des cours !) nécessaires pour la suite etest composé des cours obligatoires suivants :

• Algèbre,• Topologie et calcul différentiel,• Intégration de Lebesgue,• Programmation, algorithmique et théorie de la complexité.

A cela, s’ajoute le choix d’une option parmi :• Mathématiques et biologie,• Théorie des graphes.

Au vu de mon projet d’intégrer le Master MathSV, j’ai choisis le premier. En fait,j’aurais aimé pouvoir remplacer le cours Programmation, algorithmique et théorie de la

– 6 –

Page 15: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

L’année de M1 MFA

complexité par celui de Théorie des graphes, ayant déjà suivi l’option informatique enprépa ; mais, cela n’était pas permis par le magistère.Ce premier semestre m’a confirmée dans mon choix d’avoir intégré le magistère ; j’ai

notamment particulièrement apprécié le cours d’Intégration de Lebesgue.

2. Deuxième semestre

Le tronc-commun se poursuit au second semestre via les cours :

• Analyse complexe,

• Équations différentielles,

• Probabilité,

• Analyse de Fourier.

et le choix d’une option parmi :

• Algèbre effective & TER,

• Informatique théorique.

J’ai choisi la première option car je désirais effectuer un TER – Travaux Encadrés deRecherche – afin d’avoir un premier contact avec la recherche. J’ai effectué mon TERen binôme avec Perinne Rouxel, sous la direction d’Hervé Lemeur. Une copie de monrapport se trouve à la page 37 du présent document. Ce TER portait sur la modélisationmathématique par des techniques d’équations différentielles ordinaires d’une infectionpar le virus de l’immunodéficience humain. Même si nous n’avons pas eu le temps d’ap-profondir le sujet, j’ai beaucoup apprécié ce travail qui a été pour nous l’occasion deproduire pour la première fois un travail d’original et en autonomie partielle.

Enfin, le cursus de magistère différait du cursus classique par la présence d’un cours,dit spécifique au magistère, d’Introduction à la topologie générale. Ce cours s’est révéléquasiment indispensable en M1 où la plupart des enseignants le considéraient commeacquis. Malgré son caractère un peu décousu, je pense qu’il m’a apporté beaucoup ma-thématiquement.

II. M1 Mathématiques Fondamentales et Appliquées

Le M1 est l’occasion de choisir parmi un nombre conséquent de matières celles quinous intéressent et ainsi se préparer au mieux pour notre M2 et/ou l’agrégation.

– 7 –

Page 16: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

1. Premier semestre

Comme je désirais passer l’agrégation l’année suivante, j’ai choisi de suivre la matièreAnalyse et Mathématiques générales 1. Ensuite, n’ayant que peu apprécié le cours deprobabilité du deuxième semestre de L3, j’ai choisi de suivre le cours de Théorie desdistributions. Je regrette de n’avoir pu suivre le cours d’Algèbre mais ce dernier avaitlieux en même temps que le cours d’Analyse et Mathématiques générales. J’ai par ailleursdécouvert la théorie des représentations linéaires via ce cours et grâce à Pierre-GuyPlamondon, domaine que j’ai particulièrement apprécié au point d’en faire mon TER deM1, et sur lequel j’ai eu la chance d’être interrogée à l’oral de l’agrégation 1 !A cela, s’ajoute le second cours spécifique au magistère Compléments de théorie spec-

trale et d’analyse harmonique dont j’ai préféré la seconde partie.

2. Deuxième semestre

Au second semestre, j’ai poursuivi mon apprentissage des équations aux dérivées par-tielles entamé lors du cours de Théorie des distributions par le suivi du cours Problèmed’évolution. Le contenu du cours Analyse et Mathématiques générales 2 étant vraimenttrop orienté agrégation et désireuse de poursuivre en master recherche après l’agrégationj’ai choisis de suivre le cours de Géométrie d’Antoine Chambert-Loir. Je ne regrette pasce choix car ce cours, notamment de par son exigence en terme de travail, m’a fait pro-gresser énormément mathématiquement et a ma préférence sur l’année. En parallèle etdu fait de mes choix de matières, j’ai naturellement choisis le MAO Calcul scientifique,présentant les bases de la résolution numérique des équations aux dérivées partielles etpermettant une ouverture vers d’autres sciences, telles que la physique.Enfin, le cours spécifique au magistère de ce semestre était une Introduction aux sys-

tèmes dynamiques. J’ai trouvé ce cours très intéressant quoique manquant parfois de"rigueur" mathématique, ce qui a rendu son suivi par moment difficile.

J’ai effectué mon deuxième TER en binôme avec Gabriel Laumosne et sous la directionde Pierre-Guy Plamondon autour des Représentations linéaires du groupe symétrique,page 53. Cette fois-ci pas de travail innovant mas la réécriture d’une preuve très lacunaireen s’efforçant de ne pas "tricher", i.e de ne pas aller chercher de preuve détaillée dansune référence autre. . . Cette fois encore, j’ai vraiment apprécier le travail de TER, d’oùma volonté de débuter une thèse aujourd’hui.

1. Je profite donc de cette note en bas de page pour remercier Pierre-Guy Plamondon pour sesqualités pédagogiques, sans lesquelles je n’aurais probablement pas aussi bien réussi cette épreuve. . .

– 8 –

Page 17: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

L’iGEM Competition et l’agrégation

III. Apprentissage hors-mur et année de césureEn lieu et place de mon stage de magistère, j’ai décidé de participer à l’iGEM Com-

petition 2014, concours qui s’est étalé de novembre 2013 à octobre 2014.Mon stage officiel a eu lieu en laboratoire, à l’IGM, du 23 juin au 10 août ; pour

autant, le travail mathématique, philosophique, artistique et informatique s’est étalé surla totalité de la période sus-citée.

1. Participation à l’iGEM Competition

Le concours iGEM est ouvert à tout étudiant n’ayant pas dépassé l’obtention du Mas-ter, quelle que soit sa filière. Il consiste en la réalisation d’un projet autour de la biologiesynthétique et de la génétique.

Ce projet doit s’inscrire dans une ou plusieurs grande(s) thématique(s) telle(s) queles questions environnementales, et plus particulièrement les problèmes que posent lerenouveau énergétique aujourd’hui, ou bien la santé publique : médecine, nutrition, au-tosuffisance alimentaire... Les équipes peuvent également choisir de travailler sur le dé-veloppement de logiciels en lien avec la biologie synthétique, de réfléchir à de nouvellesapplications pratiques -ou non- de la biologie synthétique voire, comme c’est le cas pournotre équipe cette année, de faire la "promotion" de la biologie synthétique auprès dugrand publique notamment par le biais de la pratique artistique.

La biologie synthétique, discipline relativement récente quoique en plein essor, est uneforme de biologie tournée vers l’ingénierie, dont le but est, d’une part, de comprendrele vivant en le construisant et, d’autre part, de faciliter les manipulations sur les orga-nismes vivants en utilisant des procédés propres à l’ingénierie tels que la standardisationet l’automatisation.

Les participants de l’iGEM reçoivent du MIT un kit de composants génétiques élémen-taires et standardisés, appelés Biobricks. Les Biobricks distribuées ont été réalisées parles équipes des années précédentes. Ce sont des segments d’ADN, sous la forme de plas-mides, capables de s’intégrer facilement à une espèce particulière de micro-organismes,la plupart du temps des bactéries. Les nouvelles équipes sont alors notamment en chargede créer de nouvelles Biobricks ou bien d’améliorer celles des années précédentes.À noter que l’iGEM est entièrement Open Source.

a. Le concours iGEM

Le travail à fournir se décompose en plusieurs tâches, plus ou moins autonomes, etchaque étudiant se spécialise dans une ou plusieurs d’entre elles. Certaines, comme le

– 9 –

Page 18: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

sponsoring, sont pratiquées par l’ensemble de l’équipe. Sans ordre particulier et sans seprétendre exhaustif, on peut citer :

• La recherche de financements, indispensables à l’achat de matériels de laboratoire,aux frais d’inscriptions, de communication et de déplacement lors de la soutenancedevant le jury (à Boston pour notre année) et donc à la mise en oeuvre d’un projetiGEM ;

• La communication auprès d’un public diversifié sur l’équipe, notre projet et la biolo-gie synthétique en général. Cela passe notamment par la réalisation d’événement(s)de sensibilisation, d’intervention(s) dans des lycées ou bien par la participation àdes manifestations telles que la fête de la science ou bien le festival CURIOSITas,qui a eu lieu du 4 ou 9 octobre 2014 sur le Campus Paris-Saclay ;

• La réalisation en laboratoire d’une ou plusieurs Biobricks, l’établissement de pro-tocoles expérimentaux et l’étude scientifique d’une problématique ;

• La réflexion philosophique et éthique autour des questions que pose le projet pré-senté. Cette réflexion peut prendre la forme d’essais philosophiques, d’entretiensavec des personnes impliquées -ou non- dans la biologie synthétique, etc ;

• La mise en place d’un cahier de laboratoire et la mise en ligne de l’ensemble denos résultats de recherche sur internet (wiki) et la création d’un site internet pourreprésenter l’équipe ;

• La gestion de l’équipe et de la communication interne, de la trésorerie de l’associa-tion et des différentes réservations pour le voyage inhérent à la soutenance devantun jury aux États-Unis ;

• La modélisation mathématique liée à notre travail, que ce soit pour prédire dela faisabilité de certaines idées ou pour illustrer certaines observations faites enlaboratoire ;

• De plus, de par sa nature artistique, notre projet exigeait une réflexion artistiqueet l’invention d’un concept et d’une présentation originale du projet scientifique enlui-même.

b. L’équipe iGEM Paris-Saclay

L’année 2014 signait la participation de l’université pour la troisième année consécu-tive au concours et a été récompensée par une médaille d’or.

L’équipe comptait une vingtaine d’étudiants membres venant de filières variées : de bio-logie mais également de physique, chimie, mathématique, informatique, bio-informatique,cancérologie, pharmacie, mécanique... Nous étions par ailleurs encadrés par cinq cher-cheurs de l’IGM – Jean-Luc Pernodet, sylvie Lautru, Claire Toffano-Nioche, Olivier

– 10 –

Page 19: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

L’iGEM Competition et l’agrégation

Namy et Philipe Bouloc – et deux doctorantes – Solene Ithurbide et Alice Devigne.

Cette année, l’équipe avait décidé de concourir dans la catégorie Art&Design. Nousutilisions donc les outils de la biologie synthétique pour un projet de nature artistiquevoué à poser des questions éthiques. Plus exactement, nous souhaitions réaliser un citronmoulé avec du milieu nutritif pour bactéries, dans lequel seraient disposées des bacté-ries génétiquement modifiées. L’objectif était que ces bactéries soient vertes et passentnaturellement au jaune, comme si le citron artificiel mûrissait. Elles devaient égalementsentir une odeur proche de celle d’un vrai citron.

Figure 1. – Logo de l’équipe iGEM Paris-Saclay

Nous avions par la présente l’ambition de soulever plusieurs problématiques telles quele devenir de l’agro-alimentaire de nos jours et de l’éventualité, avec l’ère des imprimantes3D qui s’annonce, d’une imprimante à "imprimer des aliments" à partir de cartouchesnutritives. Notre projet posait également la question de la représentation du vivant, ausens propre comme au sens figuré. Plus généralement, nous nous sommes focalisés surles liens qui existent entre pratiques scientifiques et artistiques.

c. Ma participation à l’iGEM

J’ai travaillé sur l’aspect modélisation mathématique du projet, en collaboration avecPierre Roux et Eugène Ndiaye, tous deux magistèriens.Je me suis plus particulièrement intéressée à l’établissement d’un modèle de croissance

pour la population bactérienne habitant notre citron artificiel. Nous avons, à cet effet,étudié différents ouvrages et publications sur le sujet [5, 29, 39] ; en particulier le livred’Eric Renshaw, Modelling Biological Populations in Space and Time [32] et celui deNorman T.J Bailey, The Elements of Stochastic Processes with Applications to the Na-tural Sciences [4].

Plutôt que de reproduire ici l’ensemble des équations, je joins un lien vers le wikique nous avons réalisé lors de ce concours et qui résument l’ensemble de nos travaux :

– 11 –

Page 20: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

http://2014.igem.org/Team:Paris_Saclay [22] et particulièrement la section modéli-sation du présent wiki : http://2014.igem.org/Team:Paris_Saclay/Modeling. L’in-térêt est double : je me suis en effet beaucoup investie dans la réalisation de ce wikicomme expliqué ci-dessous.

Je me suis suis en effet investie dans divers domaines allant de la biologie aux mathé-matiques en passant par l’informatique, l’éthique, le management de l’équipe en général,la cohérence artistique du projet, la levée de fond et l’organisation d’événements sociauxen lien avec le concours iGEM avec, par exemple, la mise en oeuvre d’une rencontre desdifférentes équipes françaises, sur notre campus, le weekend du 2-3 août 2014.

Figure 2. – Univers graphique pour le projet de l’année 2014

Plus spécifiquement, je me suis assez considérablement investie dans la gestion del’équipe, ce qui implique une connaissance globale du rôle des uns et des autres et del’avancement des différents sous-projets pour permettre une meilleure coordination ausein de l’équipe. Cela s’est avéré extrêmement chronophage et bien plus complexe que je

– 12 –

Page 21: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

L’iGEM Competition et l’agrégation

ne le pensais auparavant ; mais riche d’apprentissage sur comment travailler en équipeet veiller au bon déroulement des tâches, dès lors qu’une vingtaine de personnes sontconcernées et ne sont alors plus aussi à même qu’en petit comité de communiquer lesunes avec les autres.

Ce stage a été aussi pour moi l’occasion de me former en programmation web car j’aidû apprendre, pour les besoins de la cause, l’HTML et le CSS ainsi que la marche à suivregénérale qui accompagne la création d’un nouveau site internet "ambitieux" de nos jours.

Le développement de notre wiki, hébergé par la fondation iGEM à l’adresse sus-citée,s’est déroulé en trois temps :

i. La première étape consistait en la mise en place d’un design pour notre wiki :il fallait décider de la forme que l’on voulait lui donner, etc. Cette tâche étaitd’autant plus importante que nous avions décidé, pour l’année 2014, de concourirdans la catégorie Art&Design et que l’unité artistique de notre projet était donccapitale. Cette tâche a été majoritairement réalisée par trois autres étudiants – unétudiant suivant un cursus très accès programmation, une étudiante passionnée dedessin et un troisième maîtrisant l’art de la tablette graphique – et moi-même.Il ne s’agissait pas uniquement de réfléchir aux couleurs de la police mais à la formeglobale que nous souhaitions donner à notre wiki. Outre la limitation graphique seposait également les questions de l’ergonomie du site internet et de la faisabilité,côté programmation, des différentes idées. En effet, la politique de l’iGEM étantl’open source, notre wiki ne devait comporter que des langages basiques tels quel’HTML ou le CSS pour permettre une modification par le plus grand nombre.

ii. La seconde étape a consisté en la réalisation des différents éléments conceptualiséslors de la première étape sur des logiciels de dessin.

iii. Enfin, la programmation à proprement parler du wiki et l’intégration des différentséléments graphiques dans ce dernier.

J’ai également joué un rôle important dans la partie éthique puisque j’ai participé àla réalisation de deux "questionnaires" éthiques :

i. Le premier, dont la paternité impute en grande partie à Eugène Ndiaye, consisteen un court questionnaire, d’une dizaine de questions, portant sur le BioArt et lareprésentation du vivant en général. Nous avons décidé de le diffuser auprès desautres équipes iGEM afin de récolter leur impression sur le sujet.La principale contribution d’Eugène a consisté en l’explication aux biologistes dela nécessité de cibler une population type si l’on désire obtenir des résultats sta-tistiques valides, ceux-ci n’ayant qu’une très vague notion des statistiques.

ii. Le second, qui m’a personnellement plus intéressée, même si son intérêt mathéma-tique est clairement plus modique, est plus accès sur la thématique du BioArt et du

– 13 –

Page 22: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

lien que l’on peut faire entre pratique artistique et scientifique. Plus exactement,il s’agissait d’une trame pour nous permettre de mener à bien les entretiens quenous avions organisés auprès d’un publique averti (scientifiques intéressés par l’artet inversement) que d’un réel questionnaire.

Enfin, au même titre que mon collègue Pierre Roux, j’ai fait partie des douze étudiants,sélectionnés par l’équipe pour la représenter devant le jury, à Boston, du 27 octobre au 3novembre 2014. Cela a été pour moi l’occasion de me former à la réalisation d’un exposémathématique – puisqu’il s’agissait d’exposer le fruit de nos travaux en modélisation –en anglais, devant un public pluridisciplinaire.

d. Bilan de cette expérience

En premier lieu, ma participation à l’iGEM m’a confirmée dans mon choix de pour-suivre mes études en M2 MathSV car j’ai aimé l’aspect interdisciplinaire de mon travailmathématique, d’autant que j’éprouve un réel intérêt pour les sciences du vivant d’unemanière générale.

En second lieu, ma participation a l’iGEM a été, pour moi, l’occasion de mettre desmots sur la notion de travail en équipe : je n’avais en effet jamais eu l’occasion de monterun projet aussi construit, chronophage et abouti avec autant de personnes. D’autant plusavec des étudiants non-mathématiciens qui ont souvent des manières d’aborder les chosesdifférentes des étudiants que j’ai eu l’habitude de côtoyer dès lors qu’il s’agit de travailà plusieurs, depuis mon arrivée à l’université Paris-Sud.D’un point de vu purement mathématique, cela a été pour moi l’occasion de m’in-

téresser aux principes mathématiques de la modélisation déterministe et stochastique,en l’occurrence de l’évolution d’une population, qui m’étaient inconnus, n’ayant suivi nicours de probabilité, ni cours de statistiques en M1. Je cerne également mieux le travaildu mathématicien qui souhaite travailler en étroite collaboration avec des chercheurs enbiologie.

Cela a été également l’occasion pour moi de m’introduire à la microbiologie, uneconnaissance suffisante des mécanismes en jeux étant nécessaire à l’exercice de la mo-délisation rigoureuse. J’ai aussi profité de cette expérience pour, enfin, me lancer dansl’apprentissage du codage web et parfaire mon anglais.

En résumé, je dirais que bien que mon "stage" ait été plus chronophage et éprou-vant qu’un stage plus conventionnel, je ne le regrette pas car l’expérience s’est avéréeenrichissante.

– 14 –

Page 23: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

L’année de M2 MathSV

e. Références

[4] Norman T.J Bailey. The Elements of Stochastic Processes with Applications to theNatural Sciences. Wiley Classics Library. Wiley-Blackwell, 1990.

[5] Nicolas Burq and Patrick Gérard. Contrôle optimal des équations aux dérivéespartielles.

[8] Gaëlle Degrez. Des étudiants de paris-sud obtiennent la médaille d’or à l’iGEM,Dec 10, 2014. http://www.actu.u-psud.fr/fr/formations/actualites-2014/des-etudiants-de-paris-sud-obtiennent-la-medaille-d-or-a-l-igem.html.

[22] iGEM Paris-Saclay. Wiki de l’équipe – this is not a lemon, 2014.http://2014.igem.org/Team:Paris_Saclay.

[29] D.R Miller and H.D Cox. The Theory of Stochastic Processes. Methuen & Co,1965.

[32] Eric Renshaw. Modelling biological populations in space and time. 1993.[39] Eric J. Stewart, Richard Madden, Gregory Paul, and François Taddei. Aging and

death in an organism that reproduces by morphologically symmetric division. PLoSBiology, 3(2), February 2005.

2. Agrégation de mathématiques

A la suite de mon M1 et donc en partie à cheval avec la fin de l’iGEM, j’ai décidécomme il nous est fortement conseillé à Orsay de réaliser une année de césure dans moncursus pour passer l’Agrégation de Mathématiques.

Comme j’avais apprécié mon MAO de M1, j’ai choisi de préparer l’option Calcul Scien-tifique. Cette option m’a permi d’acquérir des connaissances en programmation – et no-tamment en langage python – qui me sont aujourd’hui utiles. De plus, c’est une optiontournée vers les autres sciences avec de nombreuses problématiques issues de la physiqueet des sciences du vivant, ce qui m’a forcée à me remettre à la physique et devrait m’êtreutile pour ma thèse.

J’ai choisi lors de cette année de travailler pour renforcer mes connaissances mathéma-tiques générales et me préparer pour le master recherche – notamment en renforçant mesconnaissances en probabilité – plus que d’optimiser mon classement, mon but n’étant apriori pas d’enseigner à terme. . . J’ai cependant décider de réaliser un stage enseigne-ment cette année-là et non recherche pour pouvoir écarter la voie de l’enseignement "enconnaissance de cause".

– 15 –

Page 24: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

IV. M2 Mathématiques pour les Sciences du VivantL’année de M2 MathSV – comme pour la plupart des master recherche – se découpe

en trimestre, le dernier étant réservé à la réalisation d’un stage.

1. Premier trimestreLes cours du premier semestre permettent d’avoir un aperçu solide de la diversité des

manières d’appliquer les mathématiques à la biologie :• Statistiques en grande dimension,• Processus stochastiques,• Modélisation déterministe,• Optimisation et simulation numérique,• Concept fondamentaux de la biologie et de l’écologie,• Séminaire hebdomadaire de biologie, d’écologie et de médecine.

Les deux premiers m’ont permis de me former en probabilité et en statistiques n’ayantpas suivi les matières éponymes en M1 ; le dernier m’a tout particulièrement intéres-sée : il s’agissait de conférences courtes (moins d’une heure en générale) où un chercheurtravaillant sur des problématiques à l’interface entre les sciences du vivant et les mathé-matiques venaient nous présenter ses travaux.

A contrario l’unité d’enseignement de sciences du vivant m’a déçue : le niveau était àpeine plus élevé que celui du lycée et, je n’y ai essentiellement rien appris de plus quemes connaissances acquises en autodidacte par mes lectures personnelles. . .

A cheval sur les deux premiers trimestres, mon "projet" de M2, dont le rapport setrouve à la page 137 portait sur l’application de la géométrie riemannienne à l’imageriemédicale. J’ai pour cela travaillé en binôme avec Pierre Roux et nous avons été encadréspar Joan Glaunès qui m’a également encadrée en stage. Ce TER fait échos au coursGéométrie et Espaces de formes du second trimestre ; je dirais même que sans ce TER,je n’aurais probablement pas compris ce cours et n’aurais pas poursuivi en thèse dansce domaine. En effet, ce TER a été l’occasion pour mon binôme et moi-même d’acquérirles connaissances en géométrie riemannienne nécessaires à la compréhension du coursd’Alain Trouvé et des différents modèles mis en jeu.

2. Deuxième trimestreLe deuxième trimestre est un trimestre de spécialisation. Nous devions choisir trois

unités d’enseignements parmi la douzaine proposée, plus une pour le magistère. J’aipersonnellement suivi les cinq cours suivants :

– 16 –

Page 25: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Conclusion

• Modèles dynamiques en biologie cellulaire,• Méthodes à noyaux pour l’apprentissage,• Imagerie fonctionnelle cérébrale et interface cerveau ordinateur,• Géométrie et espace de formes,• Modélisation en neurosciences et ailleurs.

Le premier était le seul cours du master orienté système dynamique et modélisation viales équations différentielles ordinaires ; je l’ai choisi car j’avais particulièrement appréciémon TER de L3. Les quatre suivants sont mutualisés avec le master MathématiquesVision et Apprentissage de l’ENS Cachan, le cours de Modélisation en Neurosciences etailleurs n’étant d’ailleurs pas officiellement dispensé par la master MathSV. . .

J’ai choisis de suivre le cours de Méthodes à noyaux pour l’apprentissage afin de dé-couvrir le machine-learning et car c’est un domaine en pleine expansion et utilisantfortement le cours de Christophe Giraud, Statistiques en grande dimension. Il devraitm’être utile en thèse. Les deux cours suivants sont des cours de mathématiques appli-quées à l’imagerie médicale. Le premier, plus appliqué, présente notamment commentanalyser et traiter des données d’imagerie "brutes". Enfin, j’ai choisis de suivre le cours deJean-Pierre Nadal Modélisation en neurosciences et ailleurs car les neurosciences m’onttoujours intéressées et que je voulais m’initier à la physique statistique et aux techniquesde modélisation via l’entropie d’un système donnée.

Le cours d’Alain Trouvé Géométrie et Espaces de formes m’a beaucoup plu, au mêmetitre que mon TER de M2, aussi ai-je donc réalisé mon stage – et devrais-je réaliser mathèse – sur un sujet connexe.

3. Troisième trimestreLe troisième trimestre est consacré à la réalisation d’un stage orienté recherche. J’ai

effectué le miens d’avril à août 2016 au laboratoire de Mathématiques Appliquées de Paris5, MAP 5, de l’université Paris-Descartes, sous la direction de Joan Glaunès. Celui-ciportait sur l’appariement de formes par difféomorphisme, qui est une des problématiquesde l’anatomie computationnelle. Mon rapport se trouve à la page 201.J’ai beaucoup aimé cet exercice, ma principale frustration résidant dans le fait de

n’avoir pu aboutir. . .

V. ConclusionMon cursus à Orsay de par son caractère généraliste m’a formée à pouvoir appréhen-

der de nombreux domaines des maths, contrairement à des formations très spécifiques :

– 17 –

Page 26: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cursus au sein du Magistère

ainsi, pour ma thèse, devrais-je être à même de recourir à de nombreux outils mathéma-tiques et ainsi résoudre avec plus de facilité la problématique qui m’est posée, à savoirarriver à une meilleure compréhension du cancer du rein à partir de données médicaleset ce par le biais de la géométrie riemannienne et de l’apprentissage statistique.

Déjà lors de mon M2, j’ai pu apprécier la qualité de ma formation par la compré-hension, au moins partielle, de conférences que j’ai décidé de suivre par moi-même etparfois éloignées des cours que j’ai pû suivre lors de ma scolarité. De même en stage oùj’ai dû me former seule aux opérateurs pseudo-différentiels – au moins sur les définitionset résultats élémentaires – ce qui n’aurait été possible sans un niveau initial correct enanalyse fonctionnelle et notamment le suivi des cours Problèmes d’évolution et Complé-ments de théorie spectrale et d’analyse harmonique en première année de master.

Enfin, les oraux spécifiques au magistère devraient m’aider à la préparation de mes –je l’espère ! – futurs exposés.

– 18 –

Page 27: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Deuxième partie –

Espaces de formes et recalagedifféomorphique

Imagerie médicale et Anatomie computationnelle.

Page 28: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 29: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie II

Espaces de formes et recalage difféomorphique 19

22I Généralités sur les espaces de formes 22

I.1 Encoder les formes 23I.2 L’appariement de formes en pratique 25

II Appariement et modèles de déformations 26II.1 Modèles de petites et grandes déformations 26II.2 Plusieurs types d’appariements 29

III Appariement et métamorphoses 32IV Étude transversale et bases de données longitudinales 33V Références 34

– 21 –

Page 30: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

Du fait de l’amélioration des techniques d’imagerie médicale, l’anatomie computa-tionnelle 2 connait un essor considérable ces dernières années. On entend par anatomiecomputationnelle l’étude des formes anatomique et de la morphologie à l’échelle macro-scopique : c’est donc une discipline à l’interface entre les mathématiques comme outil demodélisation, l’informatique et l’analyse statistique.

Je m’intéresse pour l’instant essentiellement au premier point, autrement dit à pro-duire des modèles mathématiques permettant l’interprétation statistique des donnéesbrutes fournies par les médecins. Comme décrit dans ce qui suit, la géométrie rieman-nienne est au cœur de cet exercice de modélisation.

Plus précisément, le modèle proposé doit permettre de comparer différentes formesanatomiques entre elles afin de pouvoir quantifier les variations inter et intra-individuelles 3de la dite forme et c’est là l’objet de la théorie des espaces de formes. En effet, outrela grande variabilité des données d’acquisition qui justifie la mise en place d’une théoriegénérale et non organe-dépendante, il faut bien prendre conscience que la nature nousa fait tous semblables mais loin d’être identiques. Ainsi, la forme d’un même organepeut varier très fortement d’un individu à l’autre et il apparait nécessaire de pouvoirquantifier cette variabilité afin de déterminer si deux organes diffèrent de par leur naturepropre ou bien parce que l’un est malade et l’autre non.

I. Généralités sur les espaces de formes

La théorie des espaces de formes apparait comme une tentative de modélisation ma-thématique de cette variabilité. On introduit pour cela un espace, dit espace de formesdans lequel chacun des points est en fait un objet géométrique et que l’on va munird’une métrique à même donc de quantifier l’écart entre deux objets géométriques. Pource faire, on définira la distance entre deux formes comme "la transformation de l’espacela moins coûteuse permettant d’amener une forme sur l’autre" : aussi s’attachera-t-onpour définir la distance à minimiser une fonctionnelle d’énergie (cf paragraphe II.1), toutcela dans un sens à préciser. Cette distance est dite géodésique et l’espace de formes ainsidéfini est en particulier une variété riemannienne.

2. On s’autorise le néologisme "computationnel(le)" qui semble plus approprié sémantiquement par-lant qu’une traduction plus brutale en numérique ou informatique. . .

3. Afin de suivre l’évolution d’une maladie par exemple. . .

– 22 –

Page 31: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Généralités sur les espaces de formes

1. Encoder les formesComme annoncé, l’idée des espaces de formes est de définir un objet mathématique –

une variété riemannienne dans les faits – dont chacun des points représentera une formeanatomique. Il existe pour cela plusieurs manières de procéder et on en explicite ici trois,que l’on peut considérer comme des améliorations successives d’une même idée.

Points de repère : L’idée la plus naturelle pour encoder une forme est peut-être de"simplement" la discrétiser en interpolant sa surface avec un ensemble de points. Ainsi,une forme de dimension d sera encodée par un ensemble de n points de Rd avec n ∈ Nfixé. On parle alors de l’espace des points de repère ou landmarks en anglais, qui n’estautre que Rnd en imposant que chacun des points soit distinct des autres :

Ln(Rd) = (x1, . . . , xn) ∈ (Rd)n | ∀i, j ∈ J1, nK, i 6= j =⇒ xi 6= xj .

Dans un tel formalisme, apparier deux formes est équivalent à apparier n points deuxà deux. L’intérêt d’un tel modèle réside principalement dans la simplicité de la mise enœuvre théorique et algorithmique de l’appariement de formes. Cependant, ce formalismesouffre de limitations importantes : la première est que ne sont appariables que desformes interpolées par le même nombre de points et à condition que l’on ait pris soin despécifier quel point devait être apparié avec tel autre ; la seconde est que l’interpolationdétruit la structure géométrique de la forme : une courbe n’est pas distinguable d’unnuage de points, etc.

Mesures discrètes : Pour pallier la première limitation, une amélioration possibleest de ne plus considérer des n-uplets de points comme précédemment mais des sommesde mesures de Dirac, enracinées en chacun des dits-points, [17]. Ainsi, une forme (ana-tomique) sera représentée par une mesure de la forme :

µ =nµ∑i=1

δxi où ∀i ∈ J1, nµK, xi ∈ Rd .

En particulier, le nombre de points nµ peut varier d’une forme à l’autre ce qui permet decoller au mieux aux données que l’on cherche à étudier. De plus, lors de l’appariement,l’utilisateur n’est pas obligé de spécifier quels points apparier deux à deux. Sur ce dernierpoint néanmoins, on aurait pu s’affranchir de cette contrainte dans le cadre des pointsde repère en décidant de réaliser les appariements pour l’ensemble des configurationspossibles puis en minimisant la fonctionnelle correspondant au coût d’appariement surl’ensemble de ces configurations ; mais, ce choix s’avère peu judicieux en pratique caralourdissant les équations géodésiques et le temps de calcul.Éventuellement, on peut considérer une somme pondérée de mesures de Dirac, ce qui

permet de mettre l’accent sur certaines zones anatomiques relativement à d’autres.

– 23 –

Page 32: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

Ce ne sont bien sûr pas les seuls espaces de formes existants. On peut par exemplerecourir aux courants. Ils permettent en effet de pallier le second problème évoqué. Enfait, on peut voir les courants comme une généralisation des sous-variétés : si N est unesous-variété compacte orientée de dimension p de M , variété lisse, – typiquement Rd –alors on définit un p-courant sur M en posant :

∀ω ∈ Ωp0(M), TN (ω) :=

∫Nω

où Ωp0(M) désigne l’espace des p-formes différentielles sur M à support compact.

Ainsi, en appariant deux courants [16], on appariera deux structures géométriques,sans détruire les propriétés qualitatives de celles-ci. Cependant, les courants eux-mêmessouffrent de leur propre limitation : principalement, ils demandent de pouvoir orienterles formes que l’on cherche à apparier, ce qui n’est pas toujours possible en pratique,notamment dès lors que l’on cherche à étudier de la matière blanche comme l’illustre lafigure 3.

(a) Exemple de fibres corticales dans le cer-veau d’un patient.

(b) Modèle mathématique associé – basésur des courants ici.

Figure 3. – Des faisceaux de fibres dans le cerveau.Crédit :D. Ducreux, Hôpital Kremlin-Bicêtre et P. Fillard, CEA, Neurospin.

La matière blanche est principalement constituée d’axones, d’où son aspect "fibreux".Elle est responsable de la propagation des informations dans le système nerveux et relienotamment les différentes aires de la matière grise, située en périphérie du cerveau. Sontreprésentés ici : en bleu, le faisceau cortico-spinal ; en jaune, le faisceau cortico-nucléaire ;

– 24 –

Page 33: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Généralités sur les espaces de formes

en rouge, le corps calleux et en vert les faisceaux arqués droit et gauche.

En médecine, il y a un réel intérêt à pouvoir observer ces fibres en tant que fibresjustement car cela permet de détecter des maladies telles que la sclérose en plaque, quin’est autre que la destruction de la myéline protégeant les axones de la matière blanche,la maladie d’Alzheimer et d’autres maladies neurodégénatives. Cependant, l’orientationdes différentes fibres corticales est loin d’être claire d’où l’utilité d’un formalisme nenécessitant aucune orientation. Les varifolds que nous ne présentons pas non-plus icipermettent par exemple cela, [6].Précisons cependant que les varifolds reposent également sur la notion de mesure de

Dirac. Finalement, on constate qu’une grande partie de l’appariement anatomique reposedonc sur l’appariement de mesures discrètes, via celui de sommes de Dirac.

2. L’appariement de formes en pratiqueL’intérêt pratique de l’appariement de formes est grand, notamment dans le domaine

de l’imagerie médicale. En effet, comme l’avait déjà compris D’Arcy Thompson en 1917,dès lors que l’on s’intéresse à la morphologie de nos différents organes, le plus importantn’est pas d’être à même de fournir une description détaillée de chacun d’entre eux maisplutôt de pouvoir quantifier les déformations des uns par rapport aux autres, et c’est làl’idée principale du modèle dit de grandes déformations et faisant l’objet du paragraphesuivant.

In a very large part of morphology, our essential task lies in the comparison of rela-ted forms rather than in the precise definition of each... This process of comparison,of recognizing in one form a definite permutation or deformation of another,...lieswithin the immediate province of mathematics and finds its solution in...the Theoryof Transformations... I learnt of it from Henri Poincaré.D’Arcy Thompson – On Growth and Form, 1917, [42].

Figure 4. – Crânes d’humain, de chimpanzé et de babouin. – D’Arcy Thompson.

– 25 –

Page 34: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

Comme expliqué en introduction, pour tenir compte de la variabilité intrinsèque desformes anatomiques, on mesure leur similitude par le biais d’une fonctionnelle encodantle coût de déformation nécessaire à la "superposition" de la première forme sur la seconde,et qui ne dépend bien évidement pas du choix de l’organe à déformer, par symétrie duproblème. Il peut également être judicieux de considérer que toutes les déformations nese valent pas, notamment pour le diagnostique précoce de maladie où certaines déforma-tions spécifiques d’un organe (hippocampe dans le cas d’Alzheimer par exemple) vontêtre symptomatiques alors que d’autres sont juste le fruit de la diversité anatomique.Dans ce cas, on imposera un poids plus important sur ces déformations spécifiques dansle coût total de déformation.

Compte-tenu de l’intérêt pratique de l’appariement de formes en anatomie computa-tionnelle, il est nécessaire de concevoir des méthodes implémentables et donc utilisablesin extenso par des praticiens, [14].

II. Appariement et modèles de déformationsDans l’approche classique, les déformations sont encodées via un groupe agissant sur

l’espace de formes. En fait de groupe, on va considérer une "collection" de transforma-tions de l’espace. Historiquement, on a d’abord considéré des groupes de transformations"simples" : rotation, translation, homothétie... Mais, cela ne permettait pas de modélisertout type de déformation. D’autre part, on a envie que les déformations soient réversiblespour des questions de symétrie évidentes et donc que les transformations mathématiquesassociées soient inversibles. Ainsi, considérer un groupe de difféomorphismes – avec éven-tuellement des restrictions – est une idée naturelle.

1. Modèles de petites et grandes déformationsUn premier modèle dit de petites déformations reposait sur la minimisation d’un coût

de déformation pour le champ de déplacement φ− Id, avec l’idée que le morphisme Idcorrespond à la situation idéale où aucune déformation n’est nécessaire. Cependant, dèslors que la déformation devient trop importante, i.e. dès lors que φ devient grand devantId en norme, un tel morphisme n’est plus inversible.

Aussi, plutôt que de considérer le résultat des déformations, le modèle de grandesdéformations consiste à utiliser la même approche que précédemment, mais de manièreinfinitésimale. Plus précisément, on se donne un espace (de Hilbert) V de champs de vec-teurs dont la norme définit le coût de déformation et les difféomorphismes sont obtenuspar intégration d’une famille (vt)t∈[0,1] de champs de vecteurs selon l’équation :

∂tφvt = vt φvt ; φv0 = Id .

– 26 –

Page 35: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement et modèles de déformations

Ainsi, en minimisant la norme des différents champs de vecteurs vt, on minimise à chaqueinstant la déformation et donc la déformation globale, qui est donnée par φ1.

En fait, certaines limitations sont nécessaires. On se contente d’énoncer ici les théo-rèmes généraux qui soutiennent la suite, sans démonstration. On en trouve une démons-tration au chapitre 1 de la thèse de Joan Glaunès, Transport par difféomorphismes depoints, de mesures et de courants pour la comparaison de formes et l’anatomie numé-rique [16], ainsi que des résultats complémentaires.

Tout d’abord, il faut remarquer que l’équation, telle qu’écrite ci-dessus, n’est pas àvaleur dans Rd mais dans un espace fonctionnel. Par ailleurs, t 7→ φvt n’est à priori pasà valeurs dans Rd mais dans la variété riemannienne de l’espace des formes. Aussi luipréférera-t-on le plus souvent son écriture intégrale où

∫désigne l’intégrale de Bochner

qui généralise aux espaces de Banach la notion d’intégration :

φvt (x) = x+∫ t

0vs φvs(x) ds .

Enfin, une telle équation est dite équation de flot et, compte-tenu des limitations sus-citées, les résultats classiques d’existence et d’unicité ne s’appliquent donc pas en l’état.En fait, à condition d’introduire une restriction sur les champs de vecteurs vt autorisés,on "récupère" l’existence et l’unicité à l’équation de flot.

Définition 1. Un espace vectoriel V de champs de vecteurs de Rd est dit admissible siet seulement si :

i. il est muni d’une structure d’espace de Hilbert. Dans ce cas, on note ‖.‖V sa norme.ii. il s’injecte continûment dans l’espace C 1

→0(Rd) des champs de vecteurs de classeC 1 sur Rd s’annulant à l’infini, ainsi que leurs dérivés partielles. En particulier,il existe une constante C telle que pour tout v ∈ V ,

‖v‖∞ + ‖Dv‖∞ 6 C ‖v‖V où Dv : x 7→ Dxv .

Dorénavant, V désignera un espace de Hilbert admissible.

On note L1V := L1([0, 1], V ) et L2

V := L2([0, 1], V ) les espaces des classes d’équivalencesdes applications mesurables t 7→ vt de [0, 1] dans V telles que les quantités respectives‖v‖L1

V:=∫ 10 ‖vt‖V dt et ‖v‖2L2

V:=∫ 10 ‖vt‖

2V dt soient finies. Munis de leur norme usuelle,

L1V est un espace de Banach et L2

V un espace de Hilbert. De plus, d’après l’inégalité deCauchy-Schwarz, pour tout champ de vecteur v, ‖v‖L1

V6 ‖v‖L2

Vet donc L2

V s’injectecontinûment dans L1

V .

– 27 –

Page 36: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

Théorème 2 (Cauchy-Lipschitz, [16])Pour tout champ de vecteur v ∈ L1

V et tout point x ∈ Rd, il existe une uniqueapplication continue t 7→ φvt (x) de [0, 1] dans Rd et vérifiant l’équation de flot.

Ainsi, on est assuré de l’existence d’un morphisme traduisant l’effet des déformationsinfinitésimales. On a également un contrôle des variations du flot φvt en temps, en espaceet vis-à-vis du champ v, de manière quasiment automatique via le lemme de Gronwall.Un résultat plus important :Proposition 3

Pour tout v ∈ L1V , le flot φvt est un difféomorphisme de classe C 1 en chaque

instant t de [0, 1].

En particulier, au temps t = 1, φv1 est régulier et inversible, ce qui valide l’approche.De plus, si on impose à V de s’injecter continûment dans C p

0 pour p > 1, les déformationsφvt induites seront d’autant plus régulières.

Finalement, on construit le groupe (cf proposition 4) des déformations comme l’en-semble des difféomorphismes φvt obtenus à partir des différents champs de vecteursv ∈ L1

V en posant :GV :=

φvt

∣∣∣ v ∈ L1V , t ∈ [0, 1]

.

En fait, il suffit de considérer les flots au temps t = 1. En effet, pour tout t ∈ [0, 1] ettout v ∈ L1

V , φv1 = φvt où on définit v par : ∀s 6 t, vs = vs et vs = 0 sinon. Finalement,on écrira plus simplement :

GV =φv1

∣∣∣ v ∈ L1V

et la proposition suivante permet de transporter le coût de déformation encodé dans lanorme de V sur le groupe GV :Proposition 4

L’ensemble GV est un groupe et un espace complet pour la métrique dVdéfinie par :

∀φ ∈ GV , dV (Id, φ) := inf‖v‖L1

V

∣∣∣ v ∈ L1V , φ

v1 = φ

et que l’on étend par invariance à droite :

∀φ, ψ ∈ GV , dV (φ, ψ) = dV (Id, ψ φ−1) .

Remarque : La propriété de groupe se vérifie en remarquant que pour tout champde vecteurs u, v ∈ L1

V , φu1 φv1 = φu?v1 où l’opération ? est l’opération de concaténation

– 28 –

Page 37: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement et modèles de déformations

définie par :

∀t ∈ [0, 1], (u ? v)t =

12u2t si t >

12

12u2t−1 si t 6

12

et en remarquant que (φv1)−1 = φv1 où pour tout temps t ∈ [0, 1], vt = v1−t.

En fait, la construction du groupe GV via des champs de vecteurs L1V reste vraie avec

des champs de vecteurs L2V , ce qui simplifie souvent le coût algorithmique :

Proposition 5D’une part,

GV =φv1

∣∣∣ v ∈ L2V

et, d’autre part,

∀φ ∈ GV , dV (Id, φ) = inf‖v‖L2

V

∣∣∣ v ∈ L2V , φ

v1 = φ

.

Enfin, le théorème suivant assure l’existence d’au moins une géodésique, i.e. d’unchamp de vecteur v permettant de transporter une configuration de l’espace de formessur une autre et pour lequel le coût de déformation est minimal. Ainsi, le problèmed’appariement admet (au moins) une solution.Théorème 6 (Existence de géodésique(s), [16])

Pour tous les difféomorphismes φ, ψ ∈ GV , il existe un champ de vecteurv ∈ L2

V tel que :

φv1 = ψ φ−1 et d(φ, ψ) = ‖v‖L2V

= ‖v‖L1V.

De plus, pour un tel champ v, la norme ‖vt‖V est constante pour presquetout temps t ∈ [0, 1].

2. Plusieurs types d’appariementsDepuis le début de cette partie, on parle d’appariement de formes. En fait, plu-

sieurs modèles ont été développés pour permettre un tel appariement ; aussi résume-t-ond’abord les modèles principaux ainsi que leurs avantages et limitations respectives.Très schématiquement, l’appariement de deux formes – dans notre cas d’étude mais

cela reste également vrai pour des images – consiste à déterminer le difféomorphismeoptimal φ = φv1 tel que la première des deux formes, transportée par φ, soit la plus"proche" possible – en un sens à préciser – de la seconde.Par la suite, on désigne par y et z la première et seconde forme respectivement.

– 29 –

Page 38: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

Appariement exact : En accord avec les notations du paragraphe précédent, on noteM l’espace de formes considéré et GV le groupe des difféomorphismes agissant sur M .Pour tout x ∈M et φ ∈ GV , φ(x) désigne donc l’image de x transportée par φ.

Définition 7. Le problème d’appariement exact consiste à minimiser, sur GV , la fonc-tionnelle suivante

J(φ) := dV (Id, φ) sous contrainte que φ(y) = z .

Concrètement, on force l’appariement à être exact, i.e. que φ(y) = z et on minimisela déformation induite par φ : le morphisme Id correspondant à la situation idéale oùaucune déformation n’est nécessaire pour réaliser l’appariement. De manière équivalente,et d’après le théorème 6, il s’agit de minimiser sur L2

V , et avec la même contrainte, lafonctionnelle

J(v) :=∫ 1

0‖vt‖2V dt .

Figure 5. – Équivalence entre distance anatomique et coût de déformation

De manière évidente, le problème d’appariement exact admet au moins une solution :la fonctionnelle J atteint en particulier son minimum – en ne tenant pas compte descontraintes – pour φ ≡ Id.

Le principal intérêt de l’appariement exact est justement le côté "exact" de celui-ci. Néanmoins, il peut détruire la structure des formes que l’on cherche à apparier,surtout dans le cas d’appariement de points de repères si ceux-ci ne sont pas choisisjudicieusement.

Appariement inexact : Pour pallier ce problème, on a souvent recourt à l’appa-riement dit inexact, où la contrainte d’appariement est intégrée dans la fonctionnelle àminimiser, [15]. Pour cela, on doit d’abord définir une distance dM sur l’espace de formes

– 30 –

Page 39: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement et métamorphoses

afin de mesurer l’appariement entre les objets. On définit alors un terme que l’on appelleattache aux données et qui mesure l’écart entre la forme initiale y transportée par lemorphisme φ et la forme cible z en posant (par exemple) :

∀φ ∈ GV , A(φ) := dM (φ(y), z) .

Figure 6. – Appariement de points de repères et choix des cibles.

Définition 8. Soit γ > 0. Le problème d’appariement inexact associé à la fonctionnelled’attache aux données A consiste à minimiser, sur GV , la fonctionnelle suivante

Jγ(φ) := γ dV (Id, φ) +A(φ) .

De même, ceci est équivalent à minimiser sur L2V la fonctionnelle

Jγ(v) := γ

∫ 1

0‖vt‖2V dt+A(φv1)

et le théorème suivant nous assure de l’existence d’un tel minimum :Théorème 9 (Appariement inexact, [16])

Soit A : GV → [0,+∞[ une fonctionnelle telle que v 7→ A(φv1) soit faiblementcontinue de L2

V dans R. Alors, pour tout γ > 0, il existe un minimum pourle problème d’appariement correspondant à A.

En pratique, on préfère le plus souvent l’appariement inexact à l’appariement exactcomme expliqué ci-dessus. Cependant si l’appariement est numériquement bon avec untel modèle, la fonctionnelle que l’on minimise et qui sert à mesurer le coût de déformationn’est pas une distance du fait de la présence du terme d’attache aux données. Ceci peutnotamment poser un problème dès lors que l’on veut recourir à un modèle statistique,ce qui est le cas si on désire faire de l’estimation multi-modèle par exemple : on appliquealors des résultats établis mathématiquement pour des distances à une quantité qui n’enest pas une et donc sans réelle garantie. Une des motivations du modèle d’appariementque l’on décrit au paragraphe suivant, et dit de métamorphoses, est de justement fournirune métrique sur le groupe GV ne souffrant pas des limitations de l’appariement exact.

– 31 –

Page 40: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

III. Appariement et métamorphosesUne autre motivation est de pouvoir quantifier les déformations dues à l’action du

groupe GV et à l’évolution de la forme. Plus concrètement et pour paraphraser AlainTrouvé et Laurent Younes, Metamorphoses through Lie group action [44], si on se donneune forme x = (x1, . . . , xn) ∈ M ⊂ Rnd et n vecteurs unitaires u1, u2, . . . , un de Rd,alors on a envie de dire que (x1 + u1, . . . , xn + u1) est "plus proche" de x que (x1 +u1, . . . , xn+un) en tant que "simple" translaté de x. Pourtant, avec le modèle précédent,le terme d’attache aux données sera identique, les vecteurs ui étant choisis unitaires.Autrement dit, on aimerait pouvoir dire que le coût de déformation est plus faible sicette déformation est due – au moins en partie – à l’action du groupe GV sur M , ce querend possible le modèle de métamorphose.

Définition 10 (Métamorphose, [20, 44]). On appelle métamorphose un couple de courbes(gt, µt) ∈ GV ×M paramétré par le temps t ∈ [0, 1] et tel que g0 = Id. Son image estla courbe mt ∈ M définie par mt = gt(µt). On appelle partie relative à la déformation– deformation part – de la métamorphose gt et partie relative à l’évolution du gabarit– template part – de la métamorphose µt. Enfin, on dit que la métamorphose est unedéformation pure lorsque µt est constant.

Notons vt la vitesse du morphisme gt au temps t, i.e. le champ de vecteur tel que

∀t ∈ [0, 1], ∂tgt = vt gt .

Alors, l’évolution de l’image mt de la métamorphose est donnée par :

∀t ∈ [0, 1], ∂tmt = Dµtgt · ∂tµt + ∂tgt(µt) = Dµtgt · ∂tµt + vt(mt) .

En particulier, pour t = 0,

∂tmt|t=0 = ∂tµt|t=0 + v0(m0)

et on peut donc voir tout vecteur tangent ζ ∈ TmM comme "image" d’une forme demétamorphose infinitésimale (v, δ) ∈ V × TmM .

On montre alors (par un argument de projection – voir l’article d’Alain Trouvé etLaurent Younes [44]) que, pour tout σ2 > 0,

|µ|2m := inf‖v‖2V + 1

σ2 ‖δ‖2m

∣∣∣∣ µ = v(m) + δ ; v ∈ V, δ ∈ TmM

définit une distance (riemannienne) sur M . L’énergie de la courbe image mt est alorsdonnée par :

E(mt) =∫ 1

0|∂tmt|2mt dt = inf

∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖∂mt − vt(mt)‖2mt dt

∣∣∣∣ vt ∈ V .

– 32 –

Page 41: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Bases de données longitudinales

Finalement, on mesure la distance entre deux points my et mz de M en minimisant surl’ensemble des courbes (gt,mt) ∈ V ×M la fonctionnelle

J(vt,mt) =∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖∂mt − vt(mt)‖mt dt

sous la contrainte m0 = my et m1 = mz. De manière équivalente, en notant gt la partiedéformation associée à mt et µt := g−1

t (mt), la fonctionnelle à minimiser se ré-écrit :

J(mt) =∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖Dµtgt · ∂tµt‖mt dt .

Du fait du caractère "métrique" de la fonctionnelle d’énergie, on espère que l’apparie-ment par métamorphoses soit plus "robuste" numériquement et surtout compatible avecles modèles statistiques d’estimation. Par ailleurs, contrairement aux modèles difféomor-phiques, l’appariement par métamorphoses permet de s’affranchir de contraintes topo-logiques, telle que la connexité, du fait de la présence d’un gabarit µt évoluant au coursdu temps et que l’on transporte a posteriori par difféomorphisme pour avoir l’image.Cela peut avoir un intérêt notable si l’on cherche à faire de la détection/comparaison detumeurs, qui peuvent se scinder au cours du temps ou métastaser par exemple...Cependant, ce type d’appariement s’avère lourd, et ce même dans le cas "simple"

des mesures discrètes, comme décrit dans l’article Computing metamorphosis betweendiscrete measures de Casey L. Richardson et Laurent Younes [33].

IV. Étude transversale et bases de données longitudinalesDans tout ce qui précède, on explique comment comparer deux formes anatomiques

à un instant t donné ; cependant, notamment dès lors que l’on s’intéresse à l’évolutiond’une maladie, on sera plus intéressé à pouvoir comparer l’évolution des formes anato-miques au cours du temps, plutôt que ces formes à un âge fixé ou stade déterminé dela maladie. Cette étude requiert la définition de modèles statistiques pour l’analyse desbases de données longitudinales dans lesquelles les observations de plusieurs individussont acquises à plusieurs instants.

Pour des données scalaires, comme le volume d’une tumeur par exemple, l’étude dedonnées longitudinales se fait par l’intermédiaire de modèles linéaires à effets mixtes.Cependant, ces modèles font souvent l’hypothèse que l’origine temporelle du processusobservé est connue. Or, notamment dans le cas des maladies, nous sommes amenés àobserver des sujets qui sont à des stades de développement différents, et pour lesquelsle processus biologique sous-jacent a commencé à des âges variables et inconnus. Cela

– 33 –

Page 42: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces de formes et recalage difféomorphique

n’a donc aucun sens de comparer la valeur du volume chez deux sujets aux mêmes âges,comme cela est fait dans le cas des modèles linéaires à effets mixtes "classiques". À l’in-verse, nous devons introduire le concept de recalage temporel comme variable cachée dumodèle, qui permet de comparer des données à des instants qui correspondent au mêmestade d’avancement du processus normal ou pathologique.

Jean-Baptiste Schiratti, lors de sa thèse, a proposé un premier modèle non linéaire àeffets mixtes qui répond à ces contraintes pour des pathologies de type maladies neuro-dégénératives qui ne font que s’aggraver (comme la maladie d’Alzheimer pour laquelleles traitements ne font que ralentir partiellement les effets) [35, 36]. Ce modèle prendégalement en compte des observations multidimensionnelles vivant dans une variété rie-mannienne ce qui permet d’appliquer le même modèle à des données de type scalaires,images ou tenseurs. Le but de ma thèse est, en se basant sur les travaux de Jean-BaptisteShiratti et al de proposer un modèle similaire mais adapté au cas de données longitu-dinales de patients traités atteints du cancer du rein : le modèle actuel ne prenant encompte que des évolutions géodésiques, elle n’est en effet pas adaptée à la dynamiqued’évolution de mesures non unidirectionnelle.

V. Références[6] Nicolas Charon and Alain Trouvé. The varifold representation of non-oriented

shapes for diffeomorphic registration. SIAM Journal on Imaging Sciences, 6(4),2013.

[9] Albrecht Dürer. Vier bücher von menschlicher proportion. 1528.[14] Joan Glaunès. Code Matlab pour l’appariement de points, courbes et surfaces.

http://www.mi.parisdescartes.fr/~glaunes/matchine.zip.[15] Joan Glaunès. LDDMM and equations for discrete matching functionals. Unpu-

blished, 2015.[16] Joan Glaunès. Transport par difféomorphismes de points, de mesures et de courants

pour la comparaison de formes et l’anatomie numérique. PhD thesis, UniversitéParis 13, 2005.

[17] Joan Glaunès, Alain Trouvé, and Laurent Younes. Diffeomorphic matching of dis-tributions : a new approach for unlabelled point-sets and sub-manifolds matching.Computer Vision and Pattern Recognition, 2004.

[20] Darryl D. Holm, Alain Trouvé, and Laurent Younes. The euler-poincarré theoryof metamorphosis. Quarterly of Applied Mathematics, 67(4) :661–685, 2008.

[33] Casey L. Richardson and Laurent Younes. Computing metamorphoses betweendiscrete measures. Journal of geometric mechinics, 5(1), 2013.

– 34 –

Page 43: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

[35] Jean-Baptiste Schiratti, Stéphanie Allassonnière, Oliver Colliot, and Stanley Durr-leman. Learning spatiotemporal trajectories from manifold-valued longitudinaldata. Neural Information Processing Systems (NIPS), 2015.

[36] Jean-Baptiste Schiratti, Stéphanie Allassonnière, Oliver Colliot, and Stanley Durr-leman. A mixed effect model with time reparametrization for longitudinal univa-riate manifold valued data. Information Processing in Medical Imaging (IPMI),2015.

[42] D’Arcy Thompson. On growth and form. Cambridge Université Press, 1917.[43] Alain Trouvé. Géométrie et espaces de formes. Cours, 2016.[44] Alain Trouvé and Laurent Younes. Metamorphoses through lie group action. Foun-

dations of computational mathematics, pages 173–198, 2013.

– 35 –

Page 44: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 45: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Troisième partie –

TER de L3Modélisation mathématiques d’une

infection par le virus du VIHEncadré par Hervé Lemeur ∗

En binôme avec Perinne Rouxel

∗. LMO, Université Paris-Sud

Page 46: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 47: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie III

TER de L3 : Modélisation mathématiques d’une in-fection par le virus du VIH 37

40I Présentation du modèle 40

I.1 Lymphocytes non-infectés T 40I.2 Lymphocytes infectés U 41I.3 Virus infectants V & virus non-infectants W 41

II Admissibilité du système 42Lemme 1.1 43Lemme 1.2 45Lemme 1.3 46Lemme 1.4 47Lemme 1.5 48Lemme 1.6 49

III Existence globale de solutions 50Conclusion 52Références 52

– 39 –

Page 48: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

I. Présentation du modèleLe but de notre projet est de modéliser de la façon la plus exacte possible une in-

fection par le virus du VIH, en nous intéressant plus particulièrement à la pluralité desantigénicités possibles pour les différents virus et lymphocytes. Nous nous restreignonspour des raisons de commodité à N antigénicités possibles, où N est une constante. Nousn’avons cependant pas eue le temps d’étudier le passage de N à (N + 1) antigénicités, cequi aurait pût nous informer sur la vraisemblance de notre modèle à la réalité et ainsiattester plus en profondeur de sa véracité, ou non.Nous avons choisit de distinguer deux types de lymphocytes : les lymphocytes non-

infectés par le virus du VIH que nous notons T et les virus infectés pas le virus duVIH, notés U . Sont également distingués les virus infectants, notés V , et les virus non-infectants, notés W .Les différentes antigénicités possibles sont symbolisées par l’indice j qui varie donc

entre 1 et N . Ainsi Tj désigne le nombre de lymphocytes non-infectés par le virus duVIH, d’antigénicités j. Et ainsi de suite...

Ce TER se base principalement sur l’article Mathematical modeling of antigenicity forHIV dynamics de F. Dubois, H. Lemeur et C. Reiss [10] et propose une extension dumodèle qui y est présenté.

1. Lymphocytes non-infectés T

Croissance naturelle : En permanence des lymphocytes meurent (modélisé par −βj Tj)et naissent (+γj). On a donc :

∀ j, dTjdt |naturel

= −βj Tj + γj .

Réponse à l’infection : Les lymphocytes d’une antigénicité donnée vont se multiplierau contact d’un virus de cette même antigénicité. On modélise cela par :

∀ j, dTjdt | attaque

= +cj (Vj +Wj)Tj .

Destruction des lymphocytes par les virus : Les virus du VIH ont besoin de pénétrerdans des lymphocytes, indépendamment de leur antigénicité, entrainant ainsi leurdestruction. Il y a donc de moins en moins de lymphocytes non-infectés. Ce termeest modélisé par :

∀ j, dTjdt | infection

= − 1τjJ

(V

T

)Tj

où J est une fonction nulle sur ]−∞, 0[ et bornée par 1 sur ]0,+∞[.

– 40 –

Page 49: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Présentation du modèle

Figure 7. – La fonction J

Finalement, pour tout antigénicité donnée j, on a :dTjdt = −βj + γj + cj (Vj +Wj)Tj −

1τjJ

(V

T

)Tj .

2. Lymphocytes infectés U

Croissance naturelle : Contrairement, au cas des lymphocytes sains, les lymphocytesinfectés ne se multiplient plus. Il n’y a donc plus de terme de création. En revanche,ils subissent une mort naturelle. (leur mort est par ailleurs rendue beaucoup plusprécoce de par leur état infecté). On a donc :

∀ j, dUjdt |naturel

= −αj Uj

Infection par le virus : Complémentaire ment au cas des lymphocytes non-infectés, il ya de plus en plus de lymphocytes infectés et de plus :

∀ j, dUjdt | infection

= + 1τjJ

(V

T

)Tj .

Finalement, pour tout antigénicité donnée j, on a :dUjdt = 1

τjJ

(V

T

)Tj − αj Uj .

3. Virus infectants V & virus non-infectants W

Défense du corps à l’infection : Les lymphocytes de même antigénicité attaquent lesvirus, qu’ils soient infectés ou non :

∀ j, dVjdt |naturel

= −ξj Vj(Tj + Uj) ;

∀ j, dWj

dt |naturel= −ξjWj(Tj + Uj) .

– 41 –

Page 50: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

Multiplication : Pour se multiplier, les virus ont besoin d’infecter un lymphocyte. Depar leur fort taux de mutation, les virus peuvent rester infectants ou devenir non-infectants. On note θ la probabilité de muter d’un type infectant à non-infectant.On a :

dVdt | croissance

= aθU et dWdt | croissance

= a(1− θ)U .

Mutation : on note Sk,j la probabilité pour un virus de muter de l’antigénicité k versl’antigénicité j.Donc Vk → Vj avec la probabilité Sk,jθ et, Vk →Wj avec la probabilité Sk,j(1−θ).Et pour obtenir l’ensemble des Vk mutant vers Vj , on fait :

∑k Sk,jθ Vk.

Et idem pour les Vk mutant vers Wj

On obtient donc un terme de croissance de la forme :

∀ j, dVjdt | croissance

= U∑k

Sk,jθ Vk A(t) .

En sommant sur j, et en identifiant avec dVdt | croissance

= aθU , on obtient A(t) = a

V.

Finalement, pour tout antigénicité j, on a :

dVjdt = aθU

V

∑k

Skj Vk − ξj Vj (Tj + Uj) ;

dWj

dt = a(1− θ)UV

∑k

Skj Vk − ξj Vj (Tj + Uj) .

II. Admissibilité du système

Le but de cette section est de prouver que notre système a un sens biologiquementparlant : à savoir, qu’il ne génère pas de solutions à valeurs (tout ou en partie) négatives,et ce, quelque soit les conditions initiales.

– 42 –

Page 51: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Admissibilité du système

Nous considérons le système suivant

dTjdt = −βj + γj + cj (Vj +Wj)Tj −

1τjJ

(V

T

)Tj (1)

dUjdt = 1

τjJ

(V

T

)Tj − αj Uj (2)

dVjdt = aθU

V

∑k

Skj Vk − ξj Vj (Tj + Uj) (3)

dWj

dt = a(1− θ)UV

∑k

Sk,j Vk − ξj Vj (Tj + Uj) (4)

avec pour conditions initiales :

(i) ∀j, Tj(0) > 0 et ∃j tel que Tj(0) > 0 ,(ii) ∀j, Uj(0) > 0 ,(iii) ∀j, Vj(0) > 0 et ∃j tel que Vj(0) > 0 ,(iv) ∀j, Wj(0) > 0 et ∃j tel que Wj(0) > 0 ,

dans lequel nous supposons que, pour tout j :

(v) αj , βj , γj , cj , τj et ξj sont des nombres réels positifs ,(vi) 0 < θ < 1 ,(vii) J est une fonction concave sur [0,+∞], J(0) = 0 et J ′(0) = 1 ,(viii) J est bornée sur R− et lim

x→+∞J(x) = 1 .

Théorème 11

Le système est biologiquement admissible. À savoir :

∀ j, ∀ t, Tj , Uj , Vj , Wj > 0 .

Plusieurs lemmes vont être utiles à la démonstration de notre théorème.Dans la suite, nous noterons DTj l’ensemble de définition de Tj et de même pour Uj ,Vj , Wj et nous savons que chacune de ces fonctions sont continues sur leur domaine dedéfinition en tant que solution d’un système d’équations différentielles.

Lemme 1.1. Tant que cette quantité existe et dès lors qu’on se place en des tempsstrictement positifs, le nombre de lymphocytes non-infectés est, pour chaque antigénicité,strictement positif :

∀j, ∀t ∈ DTj , t > 0, Tj(t) > 0 .

– 43 –

Page 52: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

Démonstration :On considère l’équation :

(E) : dTjdt = −βj + γj + cj (Vj +Wj)Tj −

1τjJ

(V

T

)Tj .

D’après le théorème de Cauchy-Lipschitz, cette équation admet une unique solution.En effet, l’équation est linéaire en Tj . Soit j fixé.

• Si Tj(0) > 0. Alors, par continuité de Tj ,

∃ tε > 0 tel que Tj([0, tε[) > 0 .

Si on suppose que ∃ t2 tel que Tj(t2) < 0 alors nécessairement par continuitéde Tj ,

∃ tε < t1 < t2 tel que Tj(t1) = 0 .

Notons t0 := inft | Tj(t) = 0. En particulier, on sait que t0 > 0. Or,

dTjdt (t0) = γj > 0 .

Donc Tj est strictement croissante au voisinage de t0 :

∃ tη > 0 tel que Tj(]t0 − tη, t0[) < 0 .

Figure 8. – La fonction Tj au voisinage de t0

Or Tj(0) > 0, donc d’après le théorème des valeurs intermédiaires,

∃ t0 tel que Tj(t0) = 0

ce qui contredit la définition de t0. Finalement,

∀t ∈ DTj , Tj(t) > 0 .

– 44 –

Page 53: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Admissibilité du système

• Sinon, Tj(0) = 0. Dans ce cas,dTjdt (t = 0) = γj > 0

et donc,∃ tε > 0 tel que Tj(]0, tε[) > 0 .

On réapplique alors le résultat précédent en prenant pour instant initial tε2 .

Lemme 1.2. Tant que cette quantité existe et dès lors qu’on se place en des tempsstrictement positifs, le nombre de lymphocytes infectés est, pour chaque antigénicité,strictement positif :

∀j, ∀t ∈ DTj , t > 0, Uj(t) > 0 .

Démonstration :Pour ce faire, nous allons procéder en deux temps. On considère l’équation :

(E) : dUjdt = + 1

τjJ

(V

T

)Tj − αj Uj .

De même, cette équation admet une unique solution.i. Montrons tout d’abord que ∃ tε > 0 tel que ∀ j, Uj(]0, tε[) > 0.

Soit j fixé.• Si Uj(0) > 0. Alors la continuité de Uj nous assure que

∃ tε > 0 tel que Uj(]0, tε[) > 0 .

• Sinon, Uj(0) = 0. Par hypothèse, on a T (0) > 0 et V (0) > 0.

Si Tj(0) > 0. Alors dUjdt (0) > 0 et donc, par stricte croissance de Uj ,

∃ tε > 0 tel que Uj(]0, tε[> 0 .

Sinon, Tj(0) = 0. Alors dUjdt (0) = 0 et on regarde donc ce qui se passe

à l’ordre deux :d2Ujdt2 (0) = 1

τjJ

(V (0)T (0)

)dTjdt

(0) = γjτjJ

(V (0)T (0)

)> 0 .

D’où Uj également strictement croissante et

∃tε > 0 tel que Uj(]0, tε[) > 0 .

– 45 –

Page 54: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

Figure 9. – La fonction Uj au voisinage de t = 0

ii. Montrons à présent que ∀ j, tε = sup(DUj).

Soit j fixé. On sait que pour tout temps t > 0, 1τjJ(VT

)> 0 donc

1τjJ

(V

T

)− αjUj > −αjUj i.e dUj

dt > −αjUj .

En multipliant par eαj t, on a :(dUjdt + αjUj

)eαj t > 0 i.e d

dt(Uj e

αj t)> 0 .

D’où, en intégrant entre tε2 et t ∈ DUj tel que t > tε2 :

∫ t

tε2

ddt(Uj e

αj t)

dt > 0 .

Autrement dit,

∀ t ∈ DUj , t >tε2 , Uj(t) > Uj

(tε2

)etε2 −t > 0 .

Finalement, comme Uj(]0, tε[) > 0 on a donc ∀t ∈ DUj , Uj(t) > 0.Et ce, pour tout j, ce qui achève la preuve du lemme.

Lemme 1.3. Pour toute antigénicité et pour des temps arbitrairement petits non-nuls,le nombre de virus infectants est strictement positif :

∃tε > 0 tel que ∀j, Vj(]0, tε[) > 0 .

– 46 –

Page 55: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Admissibilité du système

Démonstration :On considère un j fixé.• Si j est tel que Vj(0) > 0. Alors, par continuité de Vj , on a le résultat.• Si j est tel que Vj(0) = 0. Alors, d’après les conditions initiales,

dVjdt (0) = aθU(0)

V (0)∑k

Sk,jVk(0) > 0 .

Si U(0) > 0. Alors dVjdt (0) > 0, c’est a dire que Vj est strictement croissanteau voisinage de 0. Et donc, par continuité de Vj

∃ tε > 0 tel que Vj(]0, tε[) > 0 .

Sinon U(0) = 0, ou encore ∀k Vk(0) = 0. Alors dVjdt

(0) = 0. On regardedonc ce qu’il se passe a l’ordre 2 :

d2Vjdt2 (0) = aθ ´U(0)

V (0)∑k

Sk,jVk(0) .

Or, comme

dU

dt(0) =

∑j

Tj(0)τj

J

(V (0)T (0)

)> 0, d2Vj

dt2(0) > 0 .

Dans ce cas ∃ tη > 0 tel que dVjdt

(]0, tη[) > 0. Et, par conséquent,

∃ tε > 0 tel que Vj(]0, tε[) > 0 .

Lemme 1.4. Le nombre total de virus infectants est nul pour la première fois s’il nesubsiste aucun virus pour chaque antigénicité donnée

Si ∃ t tel que V (]0, t[) > 0 et V (t) = 0 alors ∀ j, Vj(t) = 0 .

Démonstration :Définissons l’instant t∗ comme suit :

t∗ := sup t | ∀ j, Vj(]0, t[) > 0 .

– 47 –

Page 56: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

• Si t∗ est fini. On pose J = j | Vj(t∗) = 0 et, en particulier,

1 6 n 6 N où n := Card(J) .

Montrons par l’absurde que n = N . Supposons pour cela que n < N .Soit j ∈ J fixé. On a :

dVjdt

(t∗) = aθU(t∗)V (t∗)

∑k

Sk,jVk(t∗) .

Or V (t∗) > 0 car n < N par hypothèse et U(t∗) > 0 d’après le lemme 1.2.Donc dVj

dt(t∗) > 0 et on contredit alors la définition de t∗ avec le théorème des

valeurs intermédiaires (cf preuve du lemme 1.1 de la page 43). D’où n = N .• Sinon, t∗ est infini. Alors pour tout temps t ∈]0,+∞[, Vj(t) > 0, ce que l’on

cherche à prouver à terme.

Lemme 1.5. Tant que cette quantité existe et dès lors qu’on se place en des temps stric-tement positifs, le nombre de virus infectants est, pour chaque antigénicité, strictementpositif :

∀j, ∀t ∈ DVj , t > 0, Vj(t) > 0 .

Démonstration :Commençons tout d’abord par remarquer que le lemme 1.4 nous donne en fait un

résultat plus fort :

∃ t tel que V (t) = 0 si et seulement si ∀j, Vj(t) = 0 .

En effet, V = 0 si et seulement si :

i. Soit ∀ j, Vj = 0 ;ii. Soit ∃ j, j tel que Vj > 0, Vj < 0 et

∑j Vj = V = 0.

Or, comme on vient de voir qu’il ne pouvait y avoir n < N fonction Vj toutesnulles en même temps (Lemme 1.4, page 47) et que ∀j, ∃tε tel que Vj(]0, tε[) > 0(Lemme 1.3, page 46) donc d’après le théorème des valeurs intermédiaires, on nepeut pas être dans la configuration ii. sans avoir été dans la configuration i..D’où le résultat.

– 48 –

Page 57: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Existence globale de solutions

De plus, par définition de V et Vj ,

dVdt =

∑j

dVjdt = aθU −

∑j

ξj Vj (Tj + Uj) .

Soit t∗, définis comme ci-dessus :

t∗ = sup t | ∀ j, Vj(]0, t[) > 0 .

Alors dVdt (t∗) = aθU(t∗) > 0 d’après le lemme 1.2 (page 45). C’est à dire que V est

strictement croissante au voisinage de t∗. On applique alors le théorème des valeursintermédiaires pour contredire la définition de t∗. Finalement,

∀ j, ∀ t ∈ DVj , t > 0, Vj(t) > 0 .

Lemme 1.6. Tant que cette quantité existe et dès lors qu’on se place en des tempsstrictement positifs, le nombre de virus non-infectants est, pour chaque antigénicité,strictement positif :

∀ j, ∀ t ∈ DWj , t > 0, Wj(t) > 0 .

Démonstration :On peut réappliquer exactement le même raisonnement que celui qui a servis à

montrer que∀ j, ∀ t ∈ DVj , t > 0, Vj(t) > 0

à savoir, les lemmes 1.3, 1.4 et 1.5 (aux pages respectives 46, 47 et 48) en posantθ = 1 − θ qui satisfait aux mêmes hypothèses que θ. En particulier, on a bien0 < θ < 1.

Démonstration du Théorème 11 :On a en fait montré que :

∀ j, ∀ t ∈ DTj , t > 0, Tj(t) > 0 (Lemme 1.1)∀ j, ∀ t ∈ DUj , t > 0, Uj(t) > 0 (Lemme 1.2)∀ j, ∀ t ∈ DVj , t > 0, Vj(t) > 0 (Lemme 1.5)∀ j, ∀ t ∈ DWj , t > 0, Wj(t) > 0 (Lemme 1.6)

Ce qui prouve le théorème énoncé en page 43

– 49 –

Page 58: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

III. Existence globale de solutionsLe but de cette section est de prouver que les solutions de notre système n’explosent

pas en temps fini : c’est à dire qu’une solution maximale est globale.

Nous supposons par ailleurs (comme cela était suggéré dans l’article originel [10]) quecj et ξj ne dépendent en fait pas de j et nous les notons simplement c et ξ par la suite.Théorème 12

La solution maximale de condition initiale (T0, U0, V0, W0) satisfaisant lesconditions énoncées à la page 43 est finie pour tout temps t de [0,+∞[. Plusprécisément, la solution (T,U, V,W ) va vérifier : ∀t > 0,

T (t)+U(t)+ c

ξ(V (t) +W (t)) 6

(T0 + U0 + c

ξ(V0 +W0)

)eacξt+γ

λ

(eacξt − 1

).

Démonstration :L’idée est de se débarrasser des termes non-linéaires du système. On remarque

que :

ddt

[T + U + c

ξ(V +W )

]= −

∑j

βj Tj +∑j

γj −∑j

αj Uj +∑j

cj(Vj +Wj)Tj

+ c

ξ

∑j

aU

V

∑k

Sk,j Vk − c∑j

(Vj +Wj) (Tj + Uj)

= −∑j

βj Tj +∑j

γj −∑j

αj Uj − c∑j

(Vj +Wj)Uj + ac

ξU

6∑j

γj + ac

ξU . (?)

En effet, ∀ j, αj , βj > 0∀ j, Tj , Uj , Vj , Wj > 0 .

On pose : γ :=∑j

γj et λ := ac

ξ. (?) devient alors :

ddt

[T + U + c

ξ(V +W )

]6 γ + λU .

– 50 –

Page 59: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Existence globale de solutions

Ce qui donne, après intégration, ∀t > 0,

T (t) + U(t) + c

ξ(V (t) +W (t))−

(T0 + U0 + c

ξ(V0 +W0)

)6 γ t+ λ

∫ t

0U(s) ds .

Notons δ0 := T0 + U0 + cξ (V0 +W0) et φ(t) :=

∫ t0 U(s) ds. Alors, ∀t > 0, on a :

T (t) + U(t) + c

ξ(V (t) +W (t)) 6 δ0 + γ t+ λφ(t) (??)

U(t) 6 δ0 + γ t+ λφ(t)− T (t)− c

ξ(V (t) +W (t))

U(t) 6 δ0 + γ t+ λφ(t)dφdt (t)− λφ(t) 6 δ0 + γ t .

En multipliant par e−λ t, on obtient :(dφdt (t)− λφ(t)

)e−λ t 6 (δ0 + γ t)e−λ t

ddt(φ(t) e−λ t

)6 (δ0 + γ t)e−λ t .

D’où, en intégrant l’expression précédente, et en remarquant que φ(0) = 0, on a :∀ t > 0,

φ(t) e−λ t 6∫ t

0(δ0 + γ s)e−λ s ds

6[−δ0 + γ s

λe−λ s

]t0

+ γ

λ

∫ t

0e−λ s ds

6δ0λ− δ0 + γ t

λe−λ t − γ

λ

(e−λ t − 1

)6 − 1

λ

(δ0 + γ t+ γ

λ

)e−λ t + 1

λ

(δ0 + γ

λ

).

D’où :λφ(t) 6 −

(δ0 + γ t+ γ

λ

)+(δ0 + γ

λ

)eλ t .

En reportant dans (??), on a donc : ∀t > 0,

T (t) + U(t) + c

ξ(V (t) +W (t)) 6 δ0 + γ t+ λφ(t)

6 δ0 + γ t− γ t− δ0 −γ

λ+(δ0 + γ

λ

)eλ t

6(δ0 + γ

λ

)eλ t − γ

λ.

– 51 –

Page 60: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modélisation d’une infection par le VIH

Ou encore : ∀t > 0,

T (t) + U(t) + c

ξ(V (t) +W (t)) 6

(T0 + U0 + c

ξ(V0 +W0)

)eacξt + γ

λ

(eacξt − 1

)ce qui montre que la solution n’explose pas en temps finis et achève donc de démon-trer le théorème.

ConclusionEn conclusion, notre système est donc biologiquement admissible, dans le sens où on

ne peut avoir un nombre de lymphocytes/virus négatif (Théorème de la page 43) et la so-lution maximale a une durée de vie infinie (Théorème de la page 50). En ce sens il présentedonc certaines similitudes avec la réalité.

Cependant, nous pouvons dors et déjà soulever une limite à notre modélisation ; limitequi ne pourra être améliorée car intrinsèque aux équations différentielles ordinaires : onne peut envisager une solution qui deviendrait nulle au bout d’un certain temps, ce qui alieu dans la réalité et correspond à une ”disparition” des lymphocytes ou des virus pourune antigénicité j donnée.

Une étude plus poussée de la modélisation pourrait permettre de valider ou non cemodèle.

Références[10] François Dubois, Hervé Lemeur, and Claude Reiss. Mathematical modeling of

antigenicity for HIV dynamics. MathS In Action, 3(1) :1–35, 2010.

– 52 –

Page 61: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Quatrième partie –

TER de M1Représentations linéaires du

groupe symétriqueEncadré par Pierre-Guy Plamondon ∗

En binôme avec Gabriel Laumosne

∗. LMO, Université Paris-Sud

Page 62: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 63: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie IV

TER de M1 : Représentations linéaires du groupesymétrique

53

Chapitre I :Représentations linéaires 59

I Quelques généralités 59I.1 Définitions et premiers exemples 59I.2 Théorème de complète réductibilité 61I.3 Caractères 62I.4 Table des caractères 64

II Représentations induites 65III Le groupe symétrique Sn, n ∈ N 66

III.1 Partitions de l’entier n 66III.2 Représentation standard 67III.3 Exemple 1 : S3 70III.4 Exemple 2 : S4 70

Chapitre II :Outils pour étudier les représentations du groupe Sn 73

I Conventions d’écriture 73I.1 Diagrammes de Young 73I.2 Algèbre de groupe CSn 75I.3 Notations pour la formule de Frobenius 77

II Présentation des résultats 78II.1 Formule de Frobenius 78II.2 Formule des crochets 79II.3 Liste exhaustive des représentations du groupe Sn 79II.4 Exemple 2 : S4 - suite et fin 79

III Démonstration des résultats 81III.1 Formule des crochets 81III.2 Liste exhaustive des représentations du groupe Sn 85

Références 93

– 55 –

Page 64: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 65: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le but de notre TER est d’étudier le groupe symétrique Sn en utilisant les outilsfournis par la théorie des représentations linéaires.

Pour cela nous rappellerons dans un premier temps quelques généralités sur les re-présentations, en se restreignant au cas des groupes finis sur des C-espaces vectorielsde dimension finie. Ensuite, nous nous attacherons à développer des outils pour étudierles représentations du groupe Sn et les appliquerons dans une troisième partie sur unexemple concret.

Pour cela, on se base principalement sur le livre de Jean-Pierre Serre, Représentationslinéaires des groupes finis [37] et le cours éponyme de Pierre-Guy Plamondon [31] ence qui concerne la première partie. La seconde partie consiste essentiellement en uneréécriture détaillée de la preuve proposée par Fulton et Harris dans leur ouvrage intituléRepresentation Therory – A first course [12], au chapitre 4 : une grande partie de notreTER a en effet consisté en l’étude de cette preuve.

Page 66: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 67: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Quelques généralités

– Chapitre I –

Représentations linéaires

On rappelle dans cette partie quelques définitions et résultats qui nous serviront parla suite, sans les démontrer.

I. Quelques généralités

1. Définitions et premiers exemplesOn peut définir la notion de représentation à partir de n’importe quel groupe (y

compris à partir d’un groupe infini). De même, on peut définir des représentations avecdes espaces vectoriels de dimension quelconque, sur des corps quelconques.Nous nous limiterons cependant dans le cadre de notre TER aux groupes finis et C-espaces vectoriels de dimensions finies.

Définition I.1. Soit V un C-espace-vectoriel. Une représentation linéaire du groupe Gest un morphisme de groupe ρ de G dans le groupe des automorphismes du C-espacevectoriel V : GL(V ).Si V est de dimension finie, l’entier dim(V ) = n est appelé degré de la représentationρ.

Un abus de langage fréquent est d’employer le terme "représentation" pour désigneraussi bien le morphisme de groupes ρ que l’espace vectoriel V .Ainsi, on parlera de la représentation V pour désigner ρ : G→ GL(V ).

Remarque : Une représentation ρ : G→ GL(V ) peut être vue comme une action dugroupe G sur l’espace-vectoriel V . Il s’agit de l’action définie par :

∀g ∈ G, ∀v ∈ V, g · x = ρ(g)(x) .

On vérifie facilement qu’il s’agit d’une action de groupe en utilisant le fait que ρ estun morphisme de groupe :

i. ∀v ∈ V, e · v = ρ(e)(v) = IdV (v) = v ;ii. ∀g, h ∈ G, ∀v ∈ V, g ·(h ·v) = ρ(g)(ρ(h)(v)) = (ρ(g)ρ(h))(v) = ρ(gh)(v) = gh ·v.

De plus, cette action vérifie la propriété de linéarité suivante :

∀g ∈ G, ∀v, w ∈ V, ∀λ ∈ C, g · (v + λw) = g · v + λg · w . (I.1)

– 59 –

Page 68: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations linéaires

Réciproquement, toute action du groupe G sur un espace vectoriel V et vérifiant lapropriété de linéarité (1) permet de définir une représentation de G (par la mêmeformule).

Définition I.2. Soit V un espace vectoriel et G un groupe. On dit que V est un G-module s’il existe un homomorphisme de groupes ρ : G→ GL(V ).De manière équivalente, se donner un G-module, c’est se donner une multiplication deséléments de V par les éléments de G. En notant g · v le produit de g ∈ G par v ∈ V ,cette multiplication doit vérifier les quartes points suivants :

i. ∀g ∈ G, ∀v ∈ V, g · v ∈ V ;ii. ∀g ∈ G, ∀v, w ∈ V, ∀λ ∈ C, g · (v + λw) = g · v + λg · w ;iii. ∀g, h ∈ G, ∀v ∈ V, (gh) · v = g · (h · v) ;iv. ∀v ∈ V, e.v = v où e désigne le neutre pour la loi de G.

Lorsqu’il n’y aura pas de confusion possible, on s’autorisera à parler de module, pourG-module.

La notation g · v désigne l’image de v par l’endomorphisme ρ(g). Autrement dit, onidentifie l’élément g avec l’endomorphisme ρ(g).Proposition I.3

Il est équivalent de se donner une représentation ρ : G → GL(V ) du groupeG ou une structure de G-module (à droite) sur V .

Démonstration :On note V l’espace vectoriel Cd.

Soit ρ une représentation du groupe G, de degré d.On peut alors définir une multiplication (à droite) sur V : si g ∈ G et v ∈ V , onpose g · v := ρ(g)(v) et on s’assure que les critères de la définition 2 sont vérifiés :

i. ∀g ∈ G, ∀v ∈ V, ρ(g)(v) ∈ V ;ii. ∀g ∈ G, ∀v, w ∈ V,∀c, d ∈ C, ρ(g)(cv + dw) = cρ(g)(v) + dρ(g)(w) ;iii. ∀g, h ∈ G, ∀v ∈ V, ρ(gh)(v) = ρ(g)(ρ(h)(v)) ;iv. ∀v ∈ V, ρ(e)(v) = v.

Réciproquement, si V est un G-module alors ρ(g) : v ∈ V 7→ v convient.

Par la suite, on confondra donc G-modules et représentations linéaires.

Avant de poursuivre, voyons dès à présent quelques exemples de représentations :

– 60 –

Page 69: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Quelques généralités

Exemple : La représentation triviale est la représentation de degré 1 correspondant à l’homo-morphisme :

ρ : G −→ C?g 7−→ 1 .

Exemple : Soit V un C-espace vectoriel de dimension |G|, muni d’une base (eg)g∈G. La repré-sentation régulière du groupe G est la représentation de degré |G| définie comme suit :

ρ : G −→ GL(V )

g 7−→(ρ(g) : V −→ V

eh 7−→ egh

).

Exemple : La signature ε : Sn → −1, 1 est une représentation de degré 1 sur R, C, ou mêmeZ/3Z. On l’appelle la représentation alternée.

A partir de représentations connues du groupe G, on peut définir de nouvelles repré-sentations :

Définition I.4. Une sous-représentation d’une représentation ρ est la restriction deρ(g) à un sous-espace vectoriel de V stable par l’action de G, soit à un W ⊆ V tel que :

∀g ∈ G, ∀w ∈W, ρ(g)(w) ∈W .

On peut montrer qu’en particulier, ρW : G→ GL(W ) est bien une représentation dugroupe G.

Définition I.5. Soit ρ : G → GL(V ) et ρ′ : G → GL(V ′) deux représentations de G.Leur somme directe est la représentation ρ⊕ ρ′ : G→ GL(V ⊕ V ′) définie par :

∀g ∈ G, ∀(v, v′) ∈ V ⊕ V ′, ρ⊕ ρ′(g)(v, v′) =(ρ(g)(v) , ρ′(g)(v′)

).

C’est également une représentation du groupe G.

2. Théorème de complète réductibilitéDéfinition I.6. Deux représentations ρ : G → GL(V ) et ρ′ : G → GL(V ′) sont ditesisomorphes s’il existe un isomorphisme d’espaces vectoriels τ tel que :

∀g ∈ G, τ ρ(g) = ρ′(g) τ .V

τ−−−−→ V ′

ρ(g)y yρ′(g)V

τ−−−−→ V ′

Définition I.7. Une représentation ρ de G est dite irréductible si V 6= 0 et si pourtoute sous-représentation ρW : W → GL(W ) de ρ on a que W = V ou W = 0. On ditque l’espace V est minimal pour la stabilité de G.

– 61 –

Page 70: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations linéaires

Théorème I.8 (de complète réductibilité)Soit G un groupe fini, V un C-espace vectoriel de dimension finie et ρ lareprésentation qui lui est associée.Alors ρ peut se décomposer en somme directe de sous-représentations irré-ductibles : il existe r > 1 et (ρW1 ,W1), . . . , (ρWr ,Wr) des sous-représentationsirréductibles non triviales de (ρ, V ), telles que :

ρ ∼= ρW1 ⊕ ρW2 ⊕ . . .⊕ ρWr ou encore V ∼= W1 ⊕W2 ⊕ . . .⊕Wr .

De plus, si ρ ∼= ρ1 ⊕ . . . ρr et ρ′1 ⊕ . . .⊕ ρ′s sont deux décompositions de ρ enreprésentations irréductibles, alors r = s et :

∃σ ∈ Sr, ∀i ∈ 1, . . . , r, ρi = ρ′σ(i) .

En particulier, pour toute représentation V d’un groupe fini G, il existe une décom-position

V = V ⊕a11 ⊕ V ⊕a2

2 ⊕ . . .⊕ V ⊕akk

où les Vi sont des représentations irréductibles non-isomorphes. De plus, cette décompo-sition de V en somme directe est unique, ainsi que les ai et les Vi.

3. CaractèresDéfinition I.9. Soit ρ : G → GL(V ) une représentation de G. Le caractère de ρ estl’application :

χρ : G −→ Cg 7−→ Tr(ρ(g)) .

En particulier, on a immédiatement :i. χρ(e) = n, si ρ est de degré n et en notant e le neutre de G ;ii. ∀g ∈ G, χρ(g−1) = χρ(g) ;iii. ∀g, h ∈ G,χρ(ghg−1) = χρ(h), i.e χρ est une fonction de classe.

Définition I.10. Une fonction de classe est une application χ : G→ C telle que :

∀g, h ∈ G, χ(ghg−1) = χ(h) .

Le nom vient du fait que χ est constante sur chacune des classes de conjugaisons deG.Proposition I.11

Si ρ et ρ′ sont deux représentations de G telles que χρ = χρ′ , alors ρ ∼= ρ′.

– 62 –

Page 71: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Quelques généralités

En d’autres termes, les caractères caractérisent réellement les représentations linéaires.Du plus, le résultat suivant (et le théorème de complète réductibilité) nous permet d’af-firmer que pour étudier l’ensemble des représentations d’un groupe G, il suffit en fait dese restreindre à l’étude de ses représentations irréductibles.Proposition I.12

Si ρ : G→ GL(V ) et ρ′ : G→ GL(V ′) sont deux représentations de G, alors :

χρ⊕ρ′ = χρ + χρ′ .

Démonstration :Soit g ∈ G. Le résultat est évident si on considère les formes matricielles de ρ(g)

et ρ′(g) : soit (ei) une base de V et (e′j) une base de V ′ :

M(ei,e′j)(ρ⊕ ρ′(g)) =

(M(ei)(ρ(g)) 0

0 M(e′j)(ρ′(g))

).

Exemple : Soit G un groupe fini, et soit ρ : G→ GL(V ) sa représentation régulière. Alors :

χρ(g) =|G| si g = e

0 sinon .

En effet, comme ρ est de degré |G|, on a bien que χρ(e) = |G|.Et, si g 6= e, alors l’action de g sur la base (eh)h∈G est définie par :

∀h ∈ G, ρ(g)(eh) = egh .

Et, comme, e 6= gh, la matrice de ρ(g) dans la base (eh)h∈G ne possède que des 0 sur sadiagonale. D’où χρ(g) = Tr(ρ(g)) = 0.

Proposition I.13Si ρ1, . . . , ρr est une liste de toutes les représentations irréductibles de G (àisomorphisme près) et si n1, . . . , nr sont leurs degrés respectifs

i.r∑i=1

n2i = |G|,

ii. Si g ∈ G\e, alorsr∑i=1

niχρi = 0.

En travaillant sur l’ensemble des fonctions de classe, on peut montrer le résultat suivant(et qui sera la base de ce qui va suivre) :

– 63 –

Page 72: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations linéaires

Proposition I.14Le nombre de représentations irréductibles de G (à isomorphisme près) estégal au nombre de classes de conjugaison de G.

Remarque : On appelle caractère irréductible toute application χ : G→ C qui est lecaractère d’une représentation irréductible du groupe G.

4. Table des caractères

Soit G un groupe fini, dont on notera r le nombre de classes de conjugaison. On saitqu’il y a aussi r caractères irréductibles différents. On note c1, c2, . . . cr les classes deconjugaisons de G et χ1, χ2, . . . , χr les caractères irréductibles.On choisira toujours c1 = e et χ1 = 1 (le caractère irréductible correspondant à lareprésentation triviale ρ : g 7→ IdC).

Définition I.15. La table des caractères du groupe G est la matrice de taille r×r définiepar (χi(cj))16i,j6r :

χ1(c1) · · · χ1(cr)χ2(c1) · · · χ2(cr)

......

χr(c1) · · · χr(cr)

.

Comme on a choisi χ1 = 1, on sait que la première ligne ne comportera que des 1.De même, comme on a choisi c1 = e, on sait que la première colonne sera constituéedes représentations χi(c1) = χi(e) = dimVi, degré de la représentation ρi associée aucaractère χi.

On présentera la table des caractères de la façon suivante :

G c1 · · · cj · · · crχ1 1 · · · 1 · · · 1...

......

χi deg(ρi) · · · χi(cj)...

...χr deg(ρr)

– 64 –

Page 73: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations induites

II. Représentations induitesOn introduit ici la notion de représentation induite dans l’optique de démontrer la

formule de Frobenius, ce qui fera l’objet d’un paragraphe dans le II.3.

Définition I.16. Soit V une représentation du groupe G et H ⊆ G, un sous-groupe deG. On note alors ResGH (V ) et on appelle restriction de la représentation V de G à H larestriction de la représentation G au sous-groupe H de G.C’est bien une représentation de H.

On s’intéresse ici à une construction inverse : on veut définir une représentation de G àpartir de son sous-groupe H.

Remarque : Il ne s’agira pas de l’opération inverse au sens stricte : on ne retrou-vera généralement pas notre représentation initiale en considérant l’induction de sarestriction ou alternativement la restriction de son induction.

Soit H un sous-groupe de G. Soit V une représentation de G etW ⊆ V un sous-espaceH-invariant :

∀h ∈ H, ∀w ∈W, h · w ∈ w .Alors, pour tout g ∈ G, le sous-espace g ·W := g ·w|w ∈W ne dépend que de la classe(à gauche) de g modulo H, gH. En effet :

∀g ∈ G, ∀h ∈ H, gh ·W = g · (h ·W ) = g ·W .

Notons σ ·W ce sous-espace de V , où σ est un représentant d’une classe de G/H.

Définition I.17. On dit que V est induit par W si tout élément de V peut être écrit defaçon unique comme somme de tels éléments translatés de W :

V =⊕

σ∈G/Hσ ·W .

On note alors :V = IndGH(W ) .

Remarque : Si une telle représentation existe, alors elle est unique, à isomorphismeprès.

On noteW la représentation du sous-groupe H de G et on s’intéresse à V = IndGH(W ).Pour chaque σ ∈ G/H, on se donne un élément gσ ∈ G. Soit v ∈ V . On sait qu’il existedes éléments wσ ∈W tels que l’on puisse écrire, de façon unique, v comme :

v =∑

σ∈G/Hgσwσ .

– 65 –

Page 74: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations linéaires

Pour obtenir le caractère correspondant à une telle représentation, remarquons d’abordque la multiplication à gauche par g ∈ G change σ ·W en gσ ·W . Ainsi, la trace de Vest calculée à partir des σ ∈ G/H tels que gσ = σ, donc à partir de

gs = s ⇐⇒ s−1gs ∈ H pour s ∈ σ .

Ainsi, et en choisissant s arbitrairement dans la classe de σ, on a :

χIndGH(W )(g) =∑gσ=σ

χW (s−1gs) .

III. Le groupe symétrique Sn, n ∈ N

Définition I.18. On appelle groupe symétrique et on note Sn l’ensemble des permu-tations sur les éléments de 1, . . . , n, c’est à dire l’ensemble des bijections de 1, . . . , ndans lui-même, pour un n ∈ N?.

Il s’agit bien d’un groupe pour la loi de composition. Il est d’ordre n!.

Remarque : On travaille dans ce TER uniquement sur les groupes de la forme Sn,c’est à dire sur les groupes des permutations des entiers 1, . . . , n pour un n donné.Mais, on sait en fait que tout groupe de permutation (pas forcement d’entiers donc)est en bijection avec un Sn à condition de choisir le n convenablement.

1. Partitions de l’entier n

Nous venons de voir que pour étudier l’ensemble des représentations de Sn, il suffisaiten fait de se restreindre à l’étude de ses représentations irréductibles et que celles-ciétaient au nombre de celui des classes de conjugaison de Sn. Nous allons donc nousintéresser dans un premier temps à l’ensemble des classes de conjugaisons de Sn.

Définition I.19. Soit n ∈ N. Une partition λ de n est une suite d’entiers

λ = (λ1, λ2, . . . , λk)

telle que λ1 + λ2 + . . . + λk = n. On impose aussi généralement que la suite (λi) soitdécroissante.On autorise parfois de telles suites à comporter des termes finaux nuls. On dira alorsde deux suites qu’elles définissent une même partition si elles ne diffèrent que par leurnombre de zéros en fin de liste.

– 66 –

Page 75: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le groupe symétrique Sn, n ∈ N

Proposition I.20Il y a autant de classes de conjugaison de Sn que de partitions de n.

Démonstration :Soit σ ∈ Sn. σ est décomposable en cycles à supports disjoints.

Soit c = (a1, a2, . . . , am) l’un d’entre ces cycles.On remarque que :

∀τ ∈ Sn, τcτ−1 = (τ(a1), τ(a2), . . . , τ(am)) .

Ainsi τcτ−1 et c ont la même longueur et il y a donc autant de m-cycles dans σque dans τστ−1. Or la somme des longueurs des cycles d’une permutation σ deSn forme une partition de l’entier n (avec la convention que si i /∈ Supp(σ) alorslongueur(i) = 1).On associe donc une partition de n à chaque classe de conjugaison de Sn.Réciproquement, si (λ1, λ2, . . . , λk) ∈ Nk est une partition de n on peut lui associerla classe de conjugaison de σ ∈ Sn où σ a pour décomposition en cycles à supportsdisjoints le produit d’un λ1-cycle, d’un λ2-cycle, . . .

Une façon pratique de représenter les partitions d’un entier n donné est d’avoir recourtau tableaux de Young :Soit n ∈ N?. Si λ = (λ1, λ2, . . . λk) ∈ Nk est une partition de l’entier n, on lui associe letableau de Young T constitué de k lignes, la ième ligne de T étant constituée de λi blocs.Ainsi, en tout, un tel tableau compte n blocs.

Exemple : Par exemple, pour n = 12, et λ = (4, 3, 2, 2, 1) partition de 12, on a :

2. Représentation standardDéfinition I.21. Soit un groupe G agissant par permutation sur un ensemble fini X.L’action de G sur X induit donc une représentation : on l’appelle la représentation parpermutation.

Proposition I.22 (Formule du point fixe)Si V est la représentation par permutation associée à l’action d’un groupe Gsur un ensemble fini X, alors pour tout élément g de G, χV (g) est le nombre

– 67 –

Page 76: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations linéaires

d’élément(s) de X fixé(s) par g.

Démonstration :Soit M la matrice associée à l’action de g. M est une matrice de permutation.

Par exemple, si on suppose que X = x1, x2, x3, x4 et que ρ(g) est l’application définiecomme suit :

ρ(g) : V −→ Vex1 7−→ ex3

ex2 7−→ ex2

ex3 7−→ ex1

ex4 7−→ ex4

où on a noté ex1 , ex2 , ex3 et ex4 les vecteurs de base de V .En particulier, dans cette base, on a :

0 0 1 00 1 0 01 0 0 00 0 0 1

.

Et donc χV (g) = 2, ce qui est le résultat que l’on cherche à prouver dans le casgénéral.Plus généralement, ∃n ∈ N tel queX = x1, x2, . . . , xn et on noteM = (mk,l)16k,l6n.Alors, si ∃xi, xj ∈ X tel que g · exi = exj ,

mj,i = 1 et ∀k ∈ 1, 2, . . . , i− 1, i+ 1, . . . , n,mk,i = 0 .

En particulier, si ∃xi ∈ X tel que g · exi = exi , alors mi,i = 1. La trace de M estégale au nombre de 1 présents sur sa diagonale, soit exactement au nombre de pointslaissés fixes par g.

Dans le cas du groupe Sn, on note cette représentation ρCn ou plus simplement Cn.

Cependant, la représentation que l’on vient de définir n’est pas irréductible.En effet, si on note (e1, . . . en) la base canonique de Cn, x := e1 + e2 + . . . + en et σ lapermutation qui permet de définir la représentation par permutation

∀j ∈ 1, . . . , n, σ · ej = eσ(j) .

On remarque que σ · x = x, autrement dit la droite engendrée par x, C(x) est laisséestable par σ et est donc une sous représentation de la représentation Cn. Elle est dedegré 1 et il s’agit en fait de la représentation triviale . . .Mais, on sait alors que son orthogonal est également une sous-représentation de Cn, dedegré n− 1, et c’est à cette représentation que l’on va s’intéresser.

– 68 –

Page 77: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le groupe symétrique Sn, n ∈ N

Proposition I.23Avec la notation que l’on vient d’introduire et en notant U la représentationtriviale de Sn, il existe V , sous-représentation de Cn, telle que Cn = U ⊕ V .De plus, cette représentation est irréductible.

Démonstration :On note V la représentation que l’on vient de définir. On sait déjà que c’est une

sous-représentation de Cn et il reste donc à voir qu’elle est irréductible.

SoitW 6= 0 une sous-représentation de V . On veut voir queW = V , c’est-à-direque V ⊆W .Pour ça, on se donne v un vecteur non nul deW , on note (e1, . . . en) la base canoniquede Cn et x := e1 + e2 + . . .+ en.Comme v ∈ V , on a en particulier que v.x = 0.En notant

v = v1e1 + v2e2 + ...+ vnen

on obtient quev1 + v2 + ...+ vn = 0 .

Il existe donc i, j tels que vi 6= vj .Soit τ la transposition (i j). Comme W est une sous-représentation, W est stablepar τ donc τ · v ∈W puis τ · v − v ∈W . Or

τ · v = (v1, ..., vi−1, vj , vi+1, ..., vj−1, vi, vj+1, ..., vn) .

Doncτ · v − v = (vj − vi)(ei − ej) .

Et, comme vi − vj 6= 0, cela prouve que ei − ej ∈W .

Maintenant, pour tous 1 6 k, l 6 n tels que k 6= l il existe une permutationσ ∈ Sn envoyant i sur k et j sur l (par exemple le produit de deux transpositions,ou un 4-cycle). On a alors ek − el = σ · (ei − ej) ∈W car W est stable par σ. AinsiW contient l’ensemble ek − el|k 6= l, qui est une partie génératrice de V . DoncV ⊆W et, par suite V = W .

On appelle cette représentation la représentation standard.

– 69 –

Page 78: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Représentations linéaires

3. Exemple 1 : S3

S3 possède trois classes de conjugaison : Id, (12) et (123), de cardinal respectif 1, 3et 2. En effet,

λ = (1, 1, 1) λ = (2, 1) λ = (3)Id (12) (123)

Il y a donc au plus 3 représentations irréductibles différentes pour S3 et en fait il y ena exactement 3 : la représentation triviale, la représentation alternée et la représentationstandard.

On obtient donc la table des caractères suivante :1 3 2

S3 Id (12) (123)triviale U 1 1 1

alternee U ′ 1 −1 1standard V 2 0 −1

Les deux premières lignes sont données par définition des représentations triviale etalternée. Pour remplir la troisième ligne, on peut utiliser les règles établies dans la partieI.1 qui permettent de compléter une ligne lorsque l’on connait le reste du tableau oubien se rappeler que C3 = U ⊕ V où C3 désigne la représentation par permutation, V lastandard et U la triviale. On a alors :

χV = χC3 − χU = (3, 1, 0)− (1, 1, 1) = (2, 0,−1)

en utilisant la formule du point fixe.

Par la suite, on notera toujours U la représentation triviale, U ′ la représentationalternée et V la représentation standard.

4. Exemple 2 : S4

Cette fois-ci, S4 possède cinq classes de conjugaison : Id, (12), (12)(34), (123) et(1234) de cardinaux respectifs 1, 6, 3, 8 et 6. En effet,

λ = (1, 1, 1, 1) λ = (2, 1, 1) λ = (2, 2) λ = (3, 1) λ = (4)Id (12) (12)(34) (123) (1234)

– 70 –

Page 79: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le groupe symétrique Sn, n ∈ N

On peut remplir facilement les 3 premières lignes (en utilisant la formule du pointfixe) :

χV = χC4 − χU = (4, 2, 0, 1, 0)− (1, 1, 1, 1, 1) = (3, 1,−1, 0,−1) .

1 6 3 8 6S4 Id (12) (12)(34) (123) (1234)

triviale U 1 1 1 1 1alternee U ′ 1 −1 1 1 −1standard V 3 1 −1 0 −1

Par ailleurs, comme il y a au plus 5 caractères irréductibles distincts, en notant α etβ les degrés des représentations ρ4 et ρ5 et en appliquant la formule |G| =

∑i dim(Vi)2,

on a :12 + 12 + 32 + α2 + β2 = 24

α2 + β2 = 11⇒ (α, β) = (2, 3) .

Pour terminer de remplir la table des caractères, on peut "remarquer" ( !) qu’unereprésentation de degré 2 est donnée par :

ρ4 : G S4/1, (12)(34), (13)(24), (14)(23)ρ′2−→ GL(C)

où ρ′2 est la représentation régulière de S4/. . . ∼= S3.Une fois le caractère de ρ4 calculé, on peut en déduire celui de ρ5.

Mais, cette méthode n’est pas généralisable aux dimensions supérieures, c’est pourquoinous allons développer des outils dans notre seconde partie afin de résoudre ce problème.

– 71 –

Page 80: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 81: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Conventions d’écriture

– Chapitre II –

Outils pour étudier les représentations dugroupe Sn

Le but de cette section est donc de développer des outils mathématiques qui vont nouspermettre d’étudier les représentations du groupe symétrique Sn pour tout entier n, etdonc a fortiori de n’importe quel groupe de permutations.Pour cela, nous allons d’abord énoncer l’ensemble des résultats que nous avons pourobjectif de démontrer afin de se donner une vision d’ensemble. On pourra alors terminerde remplir la table des caractères de S4 que nous avons laissée en suspens.

I. Conventions d’écritureDans tout ce paragraphe, n sera un entier non-nul fixé.

On se donne une partition λ = (λ1, λ2, . . . λr) de n ordonnée, c’est-à-dire telle que lasuite des (λi) soit décroissante, et le tableau de Young T correspondant.

1. Diagrammes de YoungOn numérote le tableau de Young en attribuant un entier compris entre 1 et n à

chacune des n cases. Classiquement, on numérote de gauche à droite et de haut en bas.

Exemple : Pour n = 9 et pour la partition λ = (4, 3, 2) de 9, on a :

1 2 3 45 6 78 9

Comme nous allons le voir juste après, la numérotation choisie n’aura pas d’influencepour le problème que l’on considère.

Définition II.1. On définit :

Pλ = g ∈ Sn|g preserve chaque ligne de T

etQλ = g ∈ Sn|g preserve chaque colonne de T .

– 73 –

Page 82: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

Proposition II.2Pλ et Qλ ne dépendent en fait pas du choix de la numérotation, dans le sensoù les différents Pλ et Qλ correspondant à différentes numérotations possiblessont conjugués les uns aux autres.

Démonstration :On le montre pour Pλ :

Soit D et ∆ deux numérotations possibles pour le tableau de Young T que l’onconsidère. En complétant le tableau de Young par des zéros, on obtient donc deuxmatrices de taille k × k.Par exemple, si on reprend la partition λ = (4, 3, 2) de 9 vue à la page 73 et enchoisissant deux numérotation : la canonique D à gauche et une autre ∆ à droite :

1 2 3 45 6 78 9 =⇒

1 2 3 45 6 7 08 9 0 0

1 4 7 92 5 83 6 =⇒

1 4 7 92 5 8 03 6 0 0

On note D = (di,j)16i,j6k et ∆ = (δi,j)16i,j6k et on définit l’application σ qui permetde passer d’une numérotation D à une autre comme suit :

∀i, j ∈ 1, . . . , k σ : 1, . . . , n −→ 1, . . . , ndi,j ∈ D 7−→ δi,j ∈ ∆ .

En particulier, on a que σ ∈ Sn.Soit Pλ associé à la numérotation D et Πλ associé à la numérotation ∆.On note

Pλ = g ∈ Sn|g preserve chaque ligne pour la numerotation D= p1, p2, p3, . . .

etΠλ = g ∈ Sn|g preserve chaque ligne pour la numerotation ∆

= π1, π2, π3, . . . .On conclut alors en remarquant que

Πλ = σ p1 σ−1, σ p2 σ−1, σ p3 σ−1, . . .∼= Pλ .

En effet, pour tout k-cycle c = (a1 a2 . . . ak) et toute permutation σ ∈ Sn, on saitque :

σ c σ−1 = (σ(a1) σ(a2) . . . σ(ak))et les éléments de Pλ (et donc à fortiori de Πλ) sont tous soit des k-cycles pour unk 6 n, soit un produit de cycles à support disjoints et, dans tous les cas on peutappliquer ce qui précède car σ c1 c2 σ−1 = σ c1 σ−1 σ c2 σ−1.

– 74 –

Page 83: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Conventions d’écriture

Proposition II.3Pλ et Qλ sont des sous-groupes de Sn.

Démonstration :On montre que Pλ est un sous-groupe de Sn :— IdSn préserve chaque case du tableau de Young donc en particulier IdSn ∈ Pλ.— Soit g, g′ ∈ Pλ. On a alors immédiatement que gg′ préserve chaque ligne, i.e

gg′ ∈ Pλ.— Soit g ∈ Pλ. Alors g ∈ Sn et g−1 ∈ Sn existe et préserve chaque ligne.

En effet, soit i ∈ 1, . . . , n et j ∈ 1, . . . , k tel que i se trouve sur la jème ligne.g−1g = Id et g préserve les lignes donc g(i) est sur la jèmè ligne. Id préserveles lignes donc g−1(g(i)) restera sur la jème ligne, i.e g−1 préserve chaque ligneet donc g−1 ∈ Pλ.

D’où le résultat.

2. Algèbre de groupe CSn

Par sa qualité structurelle, nous allons transférer le problème posé à l’algèbre de groupeCSn. En effet, l’algèbre de groupe CSn possède une structure d’espace vectoriel sous-jacente, engendrée par les (eg)g∈Sn correspondant aux éléments de Sn. On lui donne lastructure d’algèbre grâce à l’opération eg · eh = egh, ∀g, h ∈ Sn.Ce changement de point de vue n’affecte en rien la recherche des représentations deSn car si ρ : Sn → GL(V ) en est une, elle s’étend par linéarité en une représentationρ : CSn → L(V ) et réciproquement.Nous conserverons cette notation eg.

Définition II.4. La notion d’algèbre de groupe est généralisable à tout groupe fini G :On définit l’algèbre de groupe G, sur le corps K par la formule :

KG =

∑g∈G

λg · g | ∀g ∈ G,λg ∈ K

.

Définition II.5. On peut alors définir

aλ =∑p∈Pλ

ep et bλ =∑q∈Qλ

sgn(q)eq .

qui sont tous deux des éléments de l’algèbre de groupe CSn.On définit le symétriseur de Young par :

cλ = aλ · bλ ∈ CSn .

– 75 –

Page 84: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

Définition II.6. On définit Vλ comme l’image de cλ par multiplication à droite surCSn :

Vλ = CSn · cλ .

Vλ est une représentation de CSn.Proposition II.7

Pour toute partition λ de n,

CSn · aλbλ ∼= CSn · bλaλ .

On aurait donc pu définir Vλ comme étant CSn · bλaλ et on aurait eu les mêmesrésultats.Exemple : Soit λ = (n).

Alors tout σ de Sn préserve 1, . . . , n, soit l’ensemble des lignes donc Sn ⊆ Pλ. Alternative-ment, si σ ∈ Sn préserve chaque colonne, alors pour tout i ∈ 1, . . . , n, σ(i) = i, i.e σ = IdSn .On a donc Pλ = Sn et Qλ = IdSn. Donc :

Vλ = CSn ·∑g∈Sn

eg = C∑g∈Sn

eg .

Et, on reconnaît la représentation triviale.

Exemple : Soit λ = (1, 1, . . . , 1).Par un raisonnement similaire, on montre que Pλ = IdSn

et que Qλ = Sn et donc :

Vλ = CSn ·∑g∈Sn

sgn(g)eg = C∑g∈Sn

sgn(g)eg .

On retrouve la représentation alternée.

Exemple : Soit λ = (2, 1) dans S3.On a alors aλ = eId + e(12) et bλ = eId − e(13).D’où :

cλ = aλbλ = eId − e(13) + e(12) − e(132) .

En utilisant la notation < . . . ; . . . > pour "engendré par", on trouve :

Vλ = CSn · cλ= < eId ; e(12) ; e(13) ; e(23) ; e(123) ; e(132) > · cλ= < cλ ; cλ ; e(13) − eId + e(123) − e(23) ; e(23) − e(123) + e(132) − e(12)

; e(123) − e(23) + e(13) − eId ; e(132) − e(12) + e(23) − e(123) >= < cλ; e(13) · cλ > .

Vλ est donc la représentation engendrée par cλ et e(13) · cλ. En particulier, c’est une représen-tation de degré 2 dans S3 donc c’est la représentation standard.

– 76 –

Page 85: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Conventions d’écriture

Plus généralement, on pourrait montrer que, pour tout n dans N, la représentationstandard de Sn est Vλ avec λ = (n− 1, 1).

3. Notations pour la formule de FrobeniusLes notations qui suivent serviront à la compréhension de la formule clé de ce dossier :

la formule de Frobenius. Celle-ci donne une formule explicite pour tous les caractèresirréductibles, en toute dimension.

On note Ci la classe de conjugaison de Sn qui consiste en l’ensemble des permutationspossédant i1 1-cycles, i2 2-cycles, . . . , in n-cycles. On associe à cette classe un n-upleti = (i1, i2, . . . in). Ce n-uplet doit en particulier vérifier que

∑α αiα = n.

On note r le nombre de lignes dans le diagramme de Young associé à la partition λ de net on se donne un entier k de 1, . . . , r. On introduit alors k variables indépendantes :x1, x2, . . . et xk.

Définition II.8. Pour tout j de 1, . . . n on définit

Pj(x) = xj1 + xj2 + . . .+ xjk

et le discriminant∆(x) =

∏i<j

(xi − xj) .

Si f(x) = f(x1, x2, . . . , xn) est une série polynomiale formelle et si (l1, l2, . . . , lk) est unk-uplet d’entiers naturels alors [f(x)](l1,...,lk) désigne le coefficient de xl11 x

l22 . . . x

lkk dans f .

De plus, à toute partition λ = (λ1, λ2, . . . , λk) de n, on associe une suite (li)i∈1,...,k ∈|Nk en posant

∀i ∈ 1, . . . , k, li := λi + k − i .

Cette suite (li)i∈1,...,k est en particulier strictement décroissante.

Enfin, on introduit la notion de longueur de crochet qui nous sera utile pour énoncerla formule des crochets.

Définition II.9. Soit un diagramme de Young T . On définit la longueur de crochetd’une case donnée comme étant le nombre de case située à sa droite et sous elle en yajoutant la case elle-même.

? ? ? ??

Un exemple de crochet.

– 77 –

Page 86: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

Exemple : On se place dans S8 et on considère la partition λ = (4, 3, 1) de 8.

6 4 3 14 2 11

Le diagramme de Young ci-dessus contient en chacune de ses cases la longueur de crochet decette même case.

II. Présentation des résultats

1. Formule de Frobenius

La formule de Frobenius donne une formulation explicite de n’importe quel caractèreassocié à une représentation Vλ, en toute dimension :

Théorème II.10 (Formule de Frobenius)Avec les notations que nous avons introduites dans le paragraphe précédent,le caractère χλ de Vλ évalué en g ∈ Ci est donné par :

χλ(Ci) =[∆(x) ·Πk

j=1Pj(x)ij]

(l1,...,lk).

Exemple : On se place dans S5 et on considère la partition λ = (3, 2).Alors k = 2, l1 = 2 + 3− 1 = 4 et l2 = 2 + 2− 2 = 2.

— On considère Ci = [(12)(345)] i = (0, 1, 1, 0, 0).

χλ(Ci) = [(x1 − x2)(x21 + x2

2)(x31 + x3

2)](4,2)= [(x1 − x2)(x5

1 + x21x

32 + x3

1x22 + x5

2)](4,2)= [x6

1 + x31x

32+x4

1x22 + x1x

52 − x5

1x2 − x21x

42 − x3

1x32 − x6

2](4,2)= 1 .

— On considère Cj = [Id] j = (5, 0, 0, 0, 0).

χλ(Cj) = [(x1 − x2)(x1 + x2)5](4,2)= [(x1 − x2)(x5

1 + 5x41x2 + 10x3

1x22 + 10x2

1x32 + 5x1x

42 + x5

2](4,2)= [x6

1 + 5x51x2+10x4

1x22 + 10x3

1x32 + 5x2

1x42 + x1x

52 − x5

1x2−5x41x2

2−10x3

1x32 − 10x2

1x42 − 5x1x

52 − x6

2](4,2)= 5 .

– 78 –

Page 87: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Présentation des résultats

2. Formule des crochets

La formule des crochets donne quant à elle la dimension de Vλ, pour toute partitionλ de n, avec n quelconque.

Théorème II.11 (Formule des crochets)

dim(Vλ) = n!∏longueur de crochet

.

Exemple : Dans S5, avec la partition λ = (3, 2).On peur ré-emplir le diagramme de Young ci-dessus en inscrivant les longueur de crochet dechacune des cases au sein de celle-ci (comme on avait fait à la page 78) :

4 3 12 1

On en déduit

dim(Vλ) = n!∏longueur de crochet

= 5× 4× 3× 2× 14× 3× 1× 2× 1 = 5 .

En particulier, on retrouve bien que dim(Vλ) = χλ(Id).

3. Liste exhaustive des représentations du groupe Sn

L’intérêt de ces représentations Vλ sera finalement justifié par le théorème suivant :

Théorème II.12L’ensemble des représentations irréductibles deSn est exactement l’ensembledes Vλ où λ est une partition ordonnée de n.

Il existe donc une bijection entre l’ensemble des partitions d’un entier n donné etl’ensemble des représentations du groupe symétrique Sn associé.

4. Exemple 2 : S4 - suite et fin

Appliquons ces théorèmes au cas de S4 avant de se lancer dans leur démonstration :Dans la partie I.3, à la page 70, nous avions réussis à remplir les 3 premières ligne

de la table des caractères. Il en reste donc 2 à remplir. De plus, on a vu à la page76 que les partitions associées aux représentations triviale, alternée et standard étaient

– 79 –

Page 88: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

respectivement :

λ = (4) λ = (1, 1, 1, 1) λ = (3, 1)triviale alternee standard

Il reste donc à étudier les représentations associées aux partitions :

λ = (2, 1, 1) λ = (2, 2)

Appliquons la formule de Frobenius à la partition λ = (2, 2) : cela nous permettrade remplir une ligne supplémentaire dans la table des caractères et on pourra alors endéduire la dernière.

On a k = 2, l1 = 2 + 2− 1 = 3 et l2 = 2 + 2− 2 = 2.— on considère Ci1 = [Id], i1 = (4, 0, 0, 0).

χλ(Ci1) = [(x1 − x2)(x1 + x2)4](3,2)= [(x1 − x2)(x4

1 + 4x31x2 + 6x2

1x22 + 4x1x

32 + x4

2)](3,2)= [x5

1 + 4x41x2+6x3

1x22 + 4x2

1x32 + x1x

42

−x41x2−4x3

1x22 − 6x2

1x32 − 4x1x

42 − x5

2](3,2)= 2 .

— on considère Ci2 = [(12)], i1 = (2, 1, 0, 0).

χλ(Ci2) = [(x1 − x2)(x1 + x2)2(x21 + x2

2)](3,2)= [(x1 − x2)(x4

1 + 2x31x2 + 2x2

1x22 + 2x1x

32 + x4

2)](3,2)= [x5

1 + 2x41x2+2x3

1x22 + 2x2

1x32 + x1x

42

−x41x2−2x3

1x22 − 2x2

1x32 − 2x1x

42 − x5

2](3,2)= 0 .

— on considère Ci3 = [(12)(34)], i1 = (0, 2, 0, 0).

χλ(Ci3) = [(x1 − x2)(x21 + x2

2)2](3,2)= [(x1 − x2)(x4

1 + 2x21x

22 + x4

2)](3,2)= [x5

1+2x31x2

2 + x1x42 − x4

1x2 − 2x21x

32 − x5

2](3,2)= 2 .

– 80 –

Page 89: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Démonstration des résultats

— on considère Ci4 = [(123)], i1 = (1, 0, 1, 0).

χλ(Ci4) = [(x1 − x2)(x1 + x2)(x31 + x3

2)](3,2)= [(x1 − x2)(x4

1 + x31x2 + x1x

32 + x4

2)](3,2)= [x5

1 + x41x2 + x2

1x32 + x1x

42 − x4

1x2−x31x2

2 − x1x42 − x5

2](3,2)= −1 .

— on considère Ci5 = [(1234)], i1 = (0, 0, 0, 1).

χλ(Ci5) = [(x1 − x2)(x41 + x4

2)](3,2)= [x5

1 + x1x42 − 2x4

1x2 − x52](3,2)

= 0 .

On peut donc terminer de remplir la table des caractères :

1 6 3 8 6S4 Id (12) (12)(34) (123) (1234)

triviale U 1 1 1 1 1alternee U ′ 1 −1 1 1 −1standard V 3 1 −1 0 −1

V(2,2) 2 0 2 −1 0V(2,1,1) 3 −1 −1 0 1

III. Démonstration des résultats

1. Formule des crochetsLe but de cette section est d’arriver à trouver une formule explicite, et valable en

toute dimension n ∈ N?, fournissant la dimension de Vλ, pour toute partition λ =(λ1, λ2, . . . , λk) de l’entier n.

Par propriété des caractères, on sait que

dim(Vλ) = χλ([IdSn ]) .

On va donc utiliser la formule de Frobenius que l’on vient de démontrer pour calculer laquantité ci-dessus.

Avec les notations propres à la formule de Frobenius, la classe de conjugaison corres-pondant à IdSn est i = (n, 0, 0, . . .) de sorte que

dim(Vλ) = χλ(C(d)) = [∆(x) · (x1 + x2 + . . .+ xk)n](l1,l2,...,lk) .

– 81 –

Page 90: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

On remarque d’une part que ∆(x) est en fait égal au déterminant de Vandermondesuivant :

∆(x) =1 xk · · · xk−1

k...

......

1 x1 · · · xk−11

= det(M) ou M = (mi,j)

et ∀i ∈ 1, . . . , k, ∀j ∈ 2, . . . , kmi,1 = 1mi,j = xj−1

k−(i−1).

Or, par définition du déterminant, on a :

Det(M) =∑σ∈Sk sgn(σ)×m1,σ(1) ×m2,σ(2) × . . .×mk,σ(k)

=∑σ∈Sk sgn(σ)× 1× xσ(1)−1

k × . . .× xσ(k)−11 .

Et donc :∆(x) =

∑σ∈Sk

sgn(σ)× 1× xσ(1)−1k × . . .× xσ(k)−1

1 .

D’autre part, la formule du multinôme donne que :

(x1 + x2 + . . .+ xk)n =∑r1+r2+...+rk=n

(n

r1, r2, . . . , rk

)xr1

1 xr22 . . . xrkk

avec(

nr1, r2, . . . , rk

)= n !

r1!r2!...rk! .

On a donc :

dim(Vλ) =

∑σ∈Sk

sgn(σ)× xσ(1)−1k × . . .× xσ(k)−1

1

∑r1+r2+...+rk=n

n !r1!r2! . . . r!

× xr11 × x

r22 × . . .× x

rkk

(l1,l2,...,lk)

=

∑σ∈Sk

∑r1+r2+...+rk=n

sgn(σ)× n !r1!r2! . . . r!

×xr1+σ(k)−11 × xr2+σ(k−1)−1

2 × . . .× xrk+σ(1)−1k

(l1,l2,...,lk)

=

∑σ∈Sk

sgn(σ)× n !(l1 − σ(k) + 1)! (l2 − σ(k − 1) + 1)! . . . (lk − σ(1) + 1)! .

En effet l1 = r1 + σ(k)− 1↔ r1 = l1 − σ(k) + 1 .

– 82 –

Page 91: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Démonstration des résultats

dim(Vλ) = n !∑σ∈Sk

sgn(σ)k∏j=1

1(lj − σ(k − j + 1) + 1)! (?)

= n !∑σ∈Sk

sgn(σ)k∏j=1

(lj − σ(k − j + 1) + 2)× . . .× (lj − 1)× ljlj !

= n !l1! . . . lk!

∑σ∈Sk

sgn(σ)k∏j=1

(lj − σ(k − j + 1) + 2)× . . .× (lj − 1)× lj .

En (?), la somme porte en fait sur les σ ∈ Sk telles que

∀j ∈ 1, . . . , k (rj =) lk−j+1 − σ(j) + 1 6 0 .

D’autre part,

1 lk lk(lk − 1) lk(lk − 1)(lk − 2) . . . . . . lk(lk − 1) . . . (lk − (k − 2))...

......

......

1 l2 l2(l2 − 1) l2(l2 − 1)(l2 − 2) . . . . . . l2(l2 − 1) . . . (l2 − (k − 2))1 l1 l1(l1 − 1) l1(l1 − 1)(l1 − 2) . . . . . . l1(l1 − 1) . . . (l1 − (k − 2))

=

1 l1 l1(l1 − 1) l1(l1 − 1)(l1 − 2) . . . . . . l1(l1 − 1) . . . (l1 − (k − 2))1 l2 l2(l2 − 1) l2(l2 − 1)(l2 − 2) . . . . . . l2(l2 − 1) . . . (l2 − (k − 2))...

......

......

1 lk lk(lk − 1) lk(lk − 1)(lk − 2) . . . . . . lk(lk − 1) . . . (lk − (k − 2))=

∑σ∈Sk

sgn(σ)× a1,σ(1) × a2,σ(2) × . . .× ak,σ(k)

=

∑σ∈Sk

sgn(σ)× l1(l1 − 1) . . . (l1 − (σ(1)− 2))× l2(l2 − 1) . . . (l2 − (σ(2)− 2))

× . . .× lk(lk − 1) . . . (lk − (σ(k)− 2))

=∑σ∈Sk

sgn(σ)k∏i=1

li(li − 1) . . . (li − σ(i) + 2)

=∑σ∈Sk

sgn(σ)k∏j=1

lk−j+1(lk−j+1 − 1) . . . (lk−j+1 − σ(k − j + 1) + 2)

=∑σ∈Sk

sgn(σ)k∏j=1

lj(lj − 1) . . . (lj − σ(k − j + 1) + 2)

.

Et, comme on a construit la matrice de telle façon à avoir la condition de validité (?)

– 83 –

Page 92: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

vérifiée, on a :

dim(Vλ) = n !l1! . . . lk!

1 lk lk(lk − 1) lk(lk − 1)(lk − 2) . . . . . . lk(lk − 1) . . . (lk − (k − 2))...

......

......

1 l2 l2(l2 − 1) l2(l2 − 1)(l2 − 2) . . . . . . l2(l2 − 1) . . . (l2 − (k − 2))1 l1 l1(l1 − 1) l1(l1 − 1)(l1 − 2) . . . . . . l1(l1 − 1) . . . (l1 − (k − 2))

.

En effectuant des combinaisons entre les colonnes du déterminant ci-dessus, on peutse ramener au déterminant de Vandermonde. Par exemple,

C1 ← C1C2 ← C2C3 ← C2 + C3C4 ← −2C2 + 3C3 + C4 . . .

Finalement, on trouve donc :

dim(Vλ) = n !l1! . . . lk!

∏i<j

(li − lj) .

Théorème II.13 (Formule des crochets)

dim(Vλ) = n!∏longueur de crochet

.

Démonstration :Soit le tableau de Young suivant, associée à la partition λ = (λ1, λ2, . . . , λk) de

l’entier k, dans lequel on a inscrit dans chacune de ses cases sa propre longueur decrochet :

On pose ∀i ∈ 1, . . . , k, li = λi + k − i.

l1

l2...

lk−2lk−2 lk−2 · · · lk−2 − lk−2 − lk−2 − · · · lk−2 − lk−2 − · · · 1−1 −2 (lk − 1) (lk + 1) (lk + 2) (lk−1 − 1) (lk−1 + 1)

lk−1lk−1 lk−1 · · · lk−1 − lk−1 − lk−1 − · · · 1−1 −2 (lk − 1) (lk + 1) (lk + 2)

lk lk − 1 lk − 2 · · · 1

Pour le remplir, on peut procéder comme suit :

– 84 –

Page 93: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Démonstration des résultats

— La dernière ligne du tableau de Young comporte λk cases par définition de cedernier. On a donc facilement les longueurs de crochet de la dernière ligne (lescrochets étant quelque peu "amputés").

— On va chercher à remplir l’avant dernière ligne en avançant de la gauche vers ladroite. La case la plus à gauche a pour longueur de crochet λk−1 + 1 car cetteligne comporte λk−1 cases et on ajoute 1 pour compter la case tout en bas àgauche. Or λk−1 + 1 = lk−1 par définition de lk−1. On procède de même pourremplir les lemek−1 cases suivantes, i.e pour remplir le tableau jusqu’au premierdécrocher – surligné en gris sur notre diagramme Là, on remarque que lorsquel’on veut repérer le crochet correspondant à la case suivante, on perd en faitdeux cases par rapport au précédent, d’où le résultat.

— On procède de même pour remplir la fin du tableau.

Si l’on effectue le produit des longueurs de crochet de la dernière ligne, au vu dece qui précède, on trouve donc lk !Si l’on réitère l’opération sur l’avant-dernière, on trouve :

lk−1 × (lk−1 − 1)× . . .× (lk−1 − lk + 1)× (lk−1 − lk − 1)× . . .× 1 = lk−1 !lk−1 − lk

et sur l’antépénultième ligne :

lk−2 × (lk−2 − 1)× . . .× (lk−2 − lk−1 + 1)× (lk−2 − lk−1 − 1)

× . . .× (lk−2 − lk + 1)× (lk−2 − lk − 1)× . . .× 1 = lk−2 !(lk−2 − lk−1)(lk−2 − lk)

.

Par suite, on a : ∏longueur de crochet =

∏i<j

l1! . . . lk!(li − lj)

.

Et doncdim(Vλ) = n !

l1! . . . lk!∏i<j

(li − lj) = n!∏longueur de crochet

2. Liste exhaustive des représentations du groupe Sn

On garde les mêmes notations que jusqu’à présent et on note A := CSn où n estun entier non-nul fixé dorénavant. De plus, on utilisera alternativement la notation eget g pour noter un élément de l’algèbre de groupe CSn lorsqu’aucune confusion n’estpossible.L’objet de cette section est de démontrer le théorème suivant :

– 85 –

Page 94: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

Théorème II.14L’ensemble des représentations irréductibles deSn est exactement l’ensembledes Vλ où λ est une partition ordonnée de n.

Pour ce faire, nous allons tout d’abord démontrer un certain nombre de lemmes.

Lemme II.15.1. Il existe au plus une façon d’écrire un élément de Sn sous la formep · q, avec p ∈ Pλ et q ∈ Qλ.

Démonstration :On le montre par l’absurde : supposons qu’il existe p, p′ ∈ Pλ et q, q′ ∈ Qλ tels

que p · q = p′ · q′. Alors, comme Pλ et Qλ sont tous deux des groupes, on peut enparticulier définir p−1 et (q′)−1. On a alors

q · (q′)−1 = p−1 · p′ ∈ Pλ ∩Qλ = IdSn .

Et donc p = p′ et q = q′.

En particulier, il existe une unique façon d’écrire cλ = aλ · bλ :

cλ =∑

p∈Pλ,q∈Qλ

sgn(q)ep·q

et le coefficient devant eId est toujours égal à 1.

Lemme II.15.2. Avec les notations introduites,i. ∀p ∈ Pλ, p · aλ = aλ · p = aλ ;ii. ∀q ∈ Qλ, (sgn(q)q) · bλ = bλ · (sgn(q)q) = bλ ;iii. ∀p ∈ Pλ, ∀q ∈ Qλ, p · cλ(sgn(q)q) = cλ

et cλ est le seul élément de Sn, à multiplication par un scalaire près, à vérifiercette propriété.

Démonstration :

i. Soit ex ∈ Pλ. Alors :

ex · aλ = ex ·∑p∈Pλ

ep =∑p∈Pλ

exp =∑p∈Pλ

ep = aλ .

ii. On procède de même.

– 86 –

Page 95: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Démonstration des résultats

iii. Avec les points i. et ii., on a en particulier que

∀p ∈ Pλ, ∀q ∈ Qλ, p · cλ(sgn(q)q) = cλ . (?)

Il reste à montrer que c’est le seul, à multiplication par un scalaire près. Soitdλ =

∑g∈Sn

ngeg 6= cλ vérifiant la propriété (?).

On veut voir que dλ ∈ C(cλ). Soit p ∈ Pλ et q ∈ Qλ.dλ satisfait à la condition (?) donc en particulier

dλ = sgn(q)p · dλ · q∑g∈Sn

ngeg = sgn(q)∑g∈Sn

ngepgq .

On fixe g ∈ Sn dans la somme de droite. Comme la somme de gauche porteégalement sur tout Sn, et qu’il existe h ∈ Sn tel que h = p · g · q, alors parunicité du développement, on a npgq = sgn(q)ng.En particulier, npq = sgn(q)n1.

Si on arrive à montrer que ∀g /∈ PλQλ, ng = 0 alors on a le résultat. En effet,dans ce cas :

dλ =∑

p∈Pλ,q∈Qλ

sgn(q) n1 epq = n1∑

p∈Pλ,q∈Qλ

sgn(q) epg = n1cλ .

On va en fait montrer que pour de tels g ∈ Sn ; ng = −ng. Pour cela, on vaexhiber une transposition t ∈ Pλ telle que g−1tg soit dans Qλ car alors, ennotant p = t et q = g−1tg :

pgq = tg(g−1tg) = t(gg−1)tg = g .

Or :

p · dλ · q =∑g∈Sn

sgn(q) ngepgq∑g∈PλQλ

ngepgq +∑

g/∈PλQλ

ngepgq =∑

g∈PλQλ

sgn(q) ngepgq +∑

g/∈PλQλ

sgn(q) ngepgq .

Donc,∀g /∈ PλQλ, ng = sgn(q) ng .

De plus,sgn(q) = sgn(g−1tg) = sgn(g)2 × sgn(t) = −1

d’où ∀g /∈ PλQλ, ng = 0.

– 87 –

Page 96: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

Soit gT le tableau de Young obtenu à partir de T en remplaçant chacune desentrées du tableau T par leur image par g. On notera de même σT le tableaude Young obtenu à partir de T en remplaçant l’entrée i par σ(i) pour toutepermutation σ ∈ Sn. On remarque en particulier que si µ est une permutationde T , par exemple le cycle (a1 a2 . . . ak), alors σ µ σ−1 aura le même effetsur σT que µ sur T .

Si on arrive à montrer qu’il existe deux entiers qui se trouvent sur une mêmeligne pour le tableau T et sur une même colonne pour le tableau gT alors onaura le résultat avec ce qui précède : on appelle t la transposition qui échange cesdeux entiers. On a alors t ∈ Pλ car les deux entiers sont par hypothèse cités surune même ligne dans le tableau T et t ∈ gQλg−1, i.e g−1tg ∈ Qλ, car les deuxentiers sont situés sur une même colonne de gT et donc ∀g /∈ PλQλ, ng = 0.

On procède par contraposée et suppose donc que tous les éléments d’une mêmeligne de T se retrouve dans des colonnes différentes de gT .∀p ∈ Pλ, le tableau de Young pT contient sur chacune de ses lignes les mêmeséléments que T mais dans un ordre potentiellement différent. De même, ∀q ∈Qλ, le tableau de Young qT contient les mêmes éléments que T sur chacune deses colonnes mais dans un ordre qui peut être différent.Comme tous les éléments d’une même ligne de T se retrouvent sur des colonnesdifférentes, en permutant convenablement sur les lignes de T d’une part et surles colonnes de gT d’autre part, on peut créer deux tableaux de Young quiauront la même première ligne : pratiquement, on permute les éléments de gT ,colonne par colonnes, pour ramener tous les éléments qui étaient initialementprésents sur la première ligne de T sur la première ligne de "gT ". Puis, on per-mute les éléments de T au sein de cette même première ligne pour reconnaîtrela première ligne de notre nouveau tableau de Young.On note p1 l’élément de Pλ qui agit sur la première ligne de T et q′1 l’élémentde gQλg−1 qui agit sur chacune des colonnes de gT .

Par exemple, pour n = 5 et avec la partition λ = (3, 2). On considère lapermutation g ∈ S5 définie par g = (2 4 5 3). On est alors dans le cadre denotre démonstration :

1 2 34 5

1 4 25 3

T gT

– 88 –

Page 97: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Démonstration des résultats

Soit p1 = (2 3) ∈ Pλ et q′1 = (3 4) ∈ Qλ. Alors :

1 3 24 5

1 3 25 4

p1T q′1(gT )

On procède de même sur le reste du tableau et finalement on construit deuxtableaux de Young identiques : pT avec p ∈ Pλ et q′(gT ) avec q′ ∈ gQλg−1.Dans notre exemple, il suffit de prendre p = (2 3)(4 5) et q′ = (3 4).Dans ce cas, on a en particulier que p = q′g. Or q′ ∈ gQλg

−1 donc il existeq ∈ Qλ tel que q′ = gqg−1. D’où :

p = q′g = (gqg−1)g = gq .

Et, comme q ∈ Qλ, qui est un sous-groupe de Sn, on peut définir q−1 etq−1 ∈ Qλ et alors on a construit deux éléments p ∈ Pλ et q := q−1 ∈ Qλ telsque g = pq, ce qui conclut la preuve.

On ordonne à présent les partitions de l’entier n en les munissant de l’ordre lexicogra-phique.

Définition II.15. Soit λ = (λ1, λ2, . . . λk) et µ = (µ1, µ2, . . . , µl) deux partitions de n.On dit que λ > µ si et seulement si :

∃j ∈ 1, . . .min(k, l),λi = µi ∀i < jλj > µj

.

Lemme II.16.3. Soit λ = (λ1, λ2, . . . λk) et µ = (µ1, µ2, . . . , µl) deux partitions de n.i. Si λ > µ, alors pour tout x ∈ CSn, aλ · x · bµ = 0.

En particulier, si λ > µ, alors cλ · cµ = 0.ii. ∀x ∈ CSn, cλ · x · cλ ∈ C(cλ).

En particulier, ∃nλ ∈ C, cλ · cλ = nλcλ.

Démonstration :On note Tλ le tableau de Young associé à la partition λ et Tµ celui associé à la

partition µ.i. Soit x ∈ CSn. Alors, il existe des éléments ng ∈ C et eg ∈ Sn tels quex =

∑g∈Sn

ngeg, de sorte que :

aλ · x · bµ = aλ · (∑g∈Sn

ngeg) · bµ =∑g∈Sn

ngaλegbµ .

– 89 –

Page 98: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

Donc, si on montre que ∀g ∈ Sn, aλgbµ = 0, on aura le résultat.De plus,

aλgbµ = aλgbµ(g−1g) = aλ(gbµg−1)g .

Or gbµg−1 est l’élément construit à partir de bµ dans le tableau gTµ. On peutnoter cet élément b′µ et on voit que si on arrive à montrer que aλb′µ = 0 alors ona le résultat. Passer de b′µ à bµ équivaut à seulement changer de numérotationet la proposition de la page 74 nous assure que l’on peut le faire. Finalement,il suffit de montrer que aλbµ = 0 pour avoir le résultat.

On veut voir que si λ > µ alors nécessairement il existe deux entiers qui setrouvent sur une même ligne de Tµ et sur une même colonne de Tλ.En effet, si on note t la transposition qui échange ces deux éléments, on a alorst ∈ Pλ car t échange deux éléments d’une même ligne de Tλ. De même, t ∈ Qµet en appliquant le lemme 1, il vient :

aλ · t = aλt · bµ = sgn(t) bµ = −bµ

.

Et finalement :

aλ · bµ = aλ · (t · t) · bµ = (aλ · t) · (t · bµ) = −aλ · bµaλ · bµ = 0 .

Le résultat est en fait immédiat (il faut juste ne pas se mélanger dans lesindices !) : on note j le premier indice où λi − µi ne s’annule pas. On sait enparticulier que :— λj > µj ,

— ∀ i > j,

λi 6 λjµi 6 µj

.

On procède par l’absurde et suppose donc que l’ensemble des éléments d’unemême ligne de Tλ se retrouve envoyé sur des colonnes différentes de Tµ.

? ? ?? ?

Tλ Tµ

– 90 –

Page 99: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Démonstration des résultats

En particulier, les λj éléments de la j eme ligne de Tλ se retrouvent dans descolonnes différentes de Tµ. Il existe donc au moins un élément qui se trouvaitdans la j eme ligne de Tλ qui va se retrouver dans l’une des j−1 premières lignesde Tµ, les lignes suivantes n’ayant pas un nombre de colonnes suffisant... Onnote cet élément a.On considère alors les λj−1 éléments de la (j − 1)eme ligne de Tλ. Si la lignej − 1 de Tµ contient l’élément a alors elle ne peut nécessairement pas contenirtous les éléments de la (j − 1)eme ligne de Tλ et donc il y a un élément qui estdans l’une des j − 2 premières lignes. Sinon, c’est que a se trouvait dans l’unedes j − 2 premières lignes. Dans tous les cas il y a un élément qui appartient àces (j-2) lignes et on le note a.On remonte de même les deux tableaux de Young jusqu’à atteindre le premierindice tel que λ1 = λi = µi = µ1. On note k1 le nombre de lignes qui satisfontà cette condition. Les éléments de ces k1 premières lignes de Tλ ne peuventappartenir qu’au k1 première lignes de Tµ, les autres lignes du tableau Tµ necontenant pas un nombre de colonnes suffisant. Mais, les k1 premières lignes deTµ contiennent déjà l’élément a : on cherche donc à faire entrer k1×λ1 donnéesdans k1 × λ1 − 1 cases, c’est impossible !

On applique ce résultat à x = bλ · aµ :

aλ · x · bµ = 0aλ · (bλ · aµ) · bµ = 0

cλ · cµ = 0 .

ii. On a le résultat en appliquant le lemme 2. Soit x ∈ A,

p · [cλ · x · cλ] · (sgn(q) q) = p · (aλ · bλ) · x · (aλ · bλ) · (sgn(q) q)= (p · aλ) · bλ · x · aλ · (bλ · (sgn(q) q))= aλ · bλ · x · aλ · bλ (i) et (ii)= cλ · x · cλ∈ C(cλ) . (iii)

En particulier, si on applique ce qui précède à x = Id,

∃ nλ ∈ C, cλ · cλ = nλ · cλ .

Lemme II.16.4. i. Pour toute partition λ de n, Vλ est une représentation irréduc-tible de Sn.

– 91 –

Page 100: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Outils pour étudier les représentations du groupe Sn

ii. Si λ 6= µ, alors Vλ et Vµ ne sont pas isomorphes.

Démonstration :i. On a déjà vu que Vλ est une représentation de CSn : c’est en effet un sous-espace de CSn, invariant par l’action que définit la multiplication à droite parcλ sur CSn.Il reste donc à voir qu’elle est irréductible.

D’après le lemme 3, on a que

cλ Vλ = cλ CSn · cλ ⊆ C(cλ) car cλ·λ ⊆ C(cλ) .

Soit W une sous-représentation de Vλ. W est en particulier un sous-espace deVλ et donc cλW , un sous-espace de cλVλ.Or cλVλ ⊆ C(cλ) et donc— soit cλ ∈ cλW et dans ce cas cλW = C(cλ),— soit cλ /∈ cλW et alors, cλW = 0.

Dans le premier cas, comme W est une sous-représentation de Vλ, alors cλW ⊆W , i.e C(cλ) ⊆W .En particulier, on a donc que cλ ∈W et on en en déduit que

Vλ = CSn · cλ ⊆W .

Par suite, on a en fait montré que W = Vλ.

Dans le second cas, on commence par remarquer que

W ·W ⊆ Vλ ·W (W sous représentation de Vλ)W ·W ⊆ (CSn · cλ) ·WW ·W ⊆ (CSn) · (cλW )W ·W ⊆ 0 . (cλW = 0)

Mais, dans ce cas, on a alors que W = 0.En effet : comme W est une sous représentation de Vλ, d’après le théorème decomplète réductibilité,

il existe W ′ sous− represensation de Vλ, CSn = W ⊕W ′ .

On peut alors définir une projection de Sn dans W comme suit :

CSn = W ⊕W ′ →Wa 7−→ aφ

– 92 –

Page 101: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

où φ est un élément de CSn tel que φ = φ2 ∈ W ·W = 0. Un tel élémentexiste :

CSn∼= End(CSn)= Hom(W ⊕W ′;W ⊕W ′)∼=

(Hom(W,W ) Hom(W,W ′)Hom(W ′,W ) Hom(W ′,W ′)

).

Il suffit alors de choisirΦ =

(Id 00 0

).

Dans ce cas, Φ2 = Φ.ii. On peut supposer, sans perte de généralité, que λ > µ, ce qui nous permet

d’appliquer le lemme3. On sait donc d’après ce lemme que :

cλVµ = cλCSn · cµ = 0 car cλ · cµ = 0 .

Mais, toujours par le même lemme,

cλVλ = C(cλ) 6= 0 .

Et donc, Vλ et Vµ ne peuvent pas être isomorphes en tant que module sur CSn.

On est donc maintenant en mesure de prouver le théorème qui faisait l’objet de cettesection et que l’on rappelle ici pour mémoire :Théorème II.16

L’ensemble des représentations irréductibles deSn est exactement l’ensembledes Vλ où λ est une partition ordonnée de n.

Démonstration :Le lemme 4 nous assure que l’ensemble des Vλ, où λ est une partition de n, est

inclus dans l’ensemble des représentations irréductibles de Sn.Or on a construit par ce procédé autant de représentations irréductibles qu’il n’y ade classes de conjugaison de Sn, (à savoir qu’aussi bien les classes de conjugaisonsde Sn que l’ensemble des Vλ, pour λ partition de n sont en bijection avec l’ensembledes partitions de n).C’est donc qu’on les a toutes trouvées.

– 93 –

Page 102: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

Références[12] François Dubois, Hervé Lemeur, and Claude Reiss. Mathematical modeling of

antigenicity for HIV dynamics. MathS In Action, 3(1) :1–35, 2010.[31] Pierre-Guy Plamondon. Représentations linéaires des groupes finis. Cours, 2014.[37] Jean-Pierre Serre. Représentations linéaires des groupes finis. Méthodes. Hermann,

5 edition, 1998.

– 94 –

Page 103: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Cinquième partie –

Lecture d’article – M2Autour du problème de sériation

Encadré par Filippo Santambrogio ∗

En binôme avec Pierre Roux

∗. LMO, Université Paris-Sud

Page 104: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 105: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie V

Lecture d’article : Autour du problème de sériation 95

100I Le problème de sériation 100

I.1 De l’usage de la théorie spectrale pour l’optimisation 101I.2 Une solution exacte au problème de sériation 102

I.2.a Notations 103I.2.b Principe de la résolution 104

I.3 Une approche heuristique pour les problèmes mal posés 108I.4 Compléments 109

II Programmation de l’algorithme 112II.1 Un algorithme naïf 112II.2 L’algorithme spectral 116

II.2.a Implémentation de l’algorithme en Python 116II.2.b Résultats et complexité 123

II.3 Comparaison des performances 130III Le problème C1P 131Références 135

– 97 –

Page 106: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 107: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le présent document est le compte rendu d’un travail effectué sur l’article A spectralalgorithm for seriation and the consecutive ones problem de Jonathan E. Atkins, ErikG. Boman et Bruce Hendrickson [3] dans le cadre du cours Optimisation et Simula-tion numérique du Master Mathématiques pour les Sciences du Vivant donné par FilippoSantambrogio, Estelle Kuhn et Sylvain Faure.

On y trouve une description du contenu de l’article et des implémentations en lan-gage python des algorithmes qui y sont décrits. Enfin, on teste ces algorithmes sur desexemples issus de l’archéologie et de la phylogénie et on les compare à des algorithmesnaIfs pour appréhender le gain de temps et leur complexité respective.

Page 108: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

I. Le problème de sériationNous étudions le problème dit de sériation qui consiste, étant donnés un ensemble fini

X = x1, ..., xn muni d’une relation d’ordre 6 et une fonction de corrélation symétrique

f : X ×X → R(x, y) 7→ f(x, y) ,

à trouver toutes les permutations π de X telles que

∀xi, xj , xk ∈ X,π(xi) < π(xj) < π(xk) =⇒ f(xi, xj) > f(xi, xk) ∧ f(xj , xk) > f(xi, xk) .

Le problème de sériation correspond à de nombreuses problématiques, mathématiques(étude de graphes, réduction de l’enveloppe d’une matrice creuse) ou non (séquençagegénétique, datation archéologique, anthropologie, sociologie, recherche opérationnelle,visualisation de données, etc). Le principal intérêt de la résolution du problème de séria-tion en dehors des mathématiques réside dans la visualisation des relations entre diversobjets. En effet, étant donnés des objets (l’ensemble X) et la force du lien qui unit chaquepaire (i, j) d’objets (la corrélation f(i, j)), résoudre le problème de sériation permet devisualiser sur une ligne quels sont pour chaque objet i0 les autres objets avec lesquels ila les liens (la corrélation) les plus forts. La conscience humaine étant particulièrementmauvaise pour identifier des règles dans un graphe possédant beaucoup d’arrêtes, parsimple incapacité de prendre en comptes toutes les arrêtes à la fois, présenter les donnéesde manière linéaire, en ne gardant visible pour chaque objet que ses liens les plus forts,permet à l’observateur d’avoir l’intuition de la règle qui régit les données fournies.

Si de plus on sait a priori que les données ont une nature linéaire, la visualisation quepermet la résolution du problème de sériation a même des chance de traduire directe-ment la nature du jeu de données. Par exemple, si on considère des vases produits par lamême civilisation antique à des époques différentes (voir figure 1), et si l’on suppose queles changements de forme pour les vases sont graduels, alors on peut associer à chaquepaire de vases une corrélation d’autant plus forte que les vases se ressemblent et résoudrele problème de sériation correspondant. La solution sera une bonne approximation de lachronologie relative de la fabrication des vases.

Contrairement à d’autres méthodes utilisées en data mining, la sériation ne causeaucune déperdition d’information puisqu’elle ne modifie pas les données. Les méthodesde sériation peuvent être étendues à des problématiques de réorganisation de matrices,particulièrement utiles par exemple pour tirer des informations des matrices sociales (ensociologie on peut représenter les liens sociaux entre des individus par une matrice socialedont le coefficient aij est la pondération du lien ressentit par i envers j). Le résultat de lasériation peut alors donner des indications robustes sur la dynamique sociale du groupe.

– 100 –

Page 109: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le problème de sériation

Figure 1. – Pots en argile égyptiens, publié en 1800, auteur inconnu.

1. De l’usage de la théorie spectrale pour l’optimisation

Les méthodes spectrales sont utiles dans de nombreux domaines du calcul scientifiqueet de l’informatique (résolution des équations aux dérivées partielles, modes propres dulaplacien, acoustique, caractérisation des graphes bipartis, étude des graphes finis parleurs valeurs propres,...). Elles sont également liées aux problématiques de la program-mation SDP (semi-définie positive) et donc à une grande variété de problèmes combi-natoires. De nombreuses tentatives d’appliquer la théorie spectrale des graphes à desproblèmes NP-complets ou NP-difficiles avaient déjà eu lieu, mais il s’agissait pour laplupart d’approches heuristiques ou d’algorithmes de majoration.

La piste des méthodes spectrales avait peu été explorée avant l’article que nous étu-dions ici. Comme nous allons le voir, un algorithme naïf pour notre problème se trouveaffligé d’une complexité en O(n3n!). Il est également difficile de savoir a priori si leproblème posé admet une solution. Une méthode exacte présentant un coût en tempsde calcul raisonnable n’est donc pas une chose commune dans l’utilisation de la théoriespectrale en optimisation combinatoire.

– 101 –

Page 110: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

L’intérêt immédiat de l’utilisation de la théorie spectrale pour résoudre un tel problèmeest que la méthode bénéficie à la fois des progrès réalisés dans les algorithmes de calculmatriciel et des propriétés de régularité que l’on trouve partout dans l’algèbre linéaire endimension finie. L’algèbre linéaire regorge également d’un véritable arsenal de théorèmesd’existence, d’unicité, de décomposition (comme par exemple le théorème de Perron-Frobenius que nous utilisons par la suite).

2. Une solution exacte au problème de sériationPrécisons qu’une solution n’existe pas forcément, comme le montre l’exemple suivant :

X = a, b, c, d, f(a, b) = 100, f(a, d) = 40, f(b, d) = 30, f(a, c) = 20, f(c, d) = 15,f(b, c) = 10 exprimé sous la forme d’un graphe sur la figure 2.

Figure 2. – Un problème de sériation sans solution

En effet, dans la solution finale, a et b, qui ont la plus grande corrélation, doiventêtre consécutifs après permutation (ab ou ba en adoptant la notation compacte sous-entendue). Mais ensuite, d "veut" fortement être proche de a, bien plus que de b, ce quidonne dab ou bad. Or,

— cdab ne convient pas car c "préfère" a à d ;— dabc non plus car c préfère a à b ;— cbad non plus car c préfère a à b ;— badc non plus car c préfère a à d.

Pour résumer de manière informelle, le problème vient du fait que a préfère b et d, lesmet autour de lui, alors que c préfère a à tous les autres et est donc forcément insatisfait.

Par la suite, on réutilisera parfois cette terminologie informelle : "a préfère b à c" pourdire f(a, b) > f(a, c).

En revanche, tous les problèmes à trois éléments peuvent être résolus. En effet, siX = a, b, c, on prend la plus grande valeur de la fonction de corrélation, disons f(a, b),

– 102 –

Page 111: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le problème de sériation

la deuxième plus grande, disons f(a, c), et l’arrangement cab convient forcément.

Notre méthode de résolution exacte doit donc être capable de discriminer de manièresimple les cas où une solution existe de ceux où il n’en existe pas. La question d’uneheuristique pour les cas sans solution sera étudiée dans un second temps.

a. Notations

Par la suite, l’ensemble X sera identifié à 1, ..., n et on décrira la fonction de corré-lation f par une matrice symétrique A ∈Mn(R) dont les coefficients aij vérifient

∀i, j ∈ J1, nK, aij = f(i, j),

et dont les termes diagonaux sont arbitraires.

Le problème de sériation associé à A est dit résolu si A vérifie

∀i, j, k ∈ J1, nK, i < j < k =⇒ aij > aik ∧ akj > aki .

Une matrice vérifiant cette propriété est appelée R-matrice.

Le problème de sériation associé à A admet une solution s’il existe une permutationsymétrique de A (c’est à dire une permutation sur X) telle que, en notant Aπ la per-mutation symétrique de A par π, Aπ =

(aπ(i)π(j)

)16i,j6n

est une R-matrice. Si une tellepermutation existe, A est appelée pré-R-matrice.

Etant donnée une matriceA, on appelle laplacien de A et on note LA la matriceDA−A,où DA est la matrice diagonale dont les coefficients diagonaux vérifient : dii =

∑nj=1 aij .

Le laplacien de A est une matrice symétrique dont toutes les valeurs propres sontréelles et dont les sous-espaces propres sont deux à deux orthogonaux. Le vecteur donttoutes les coordonnées sont égales à 1, que nous noterons dorénavant e, est toujoursvecteur propre de LA pour la valeur propre 0, par construction.

La plus petite valeur propre de LA associée à un vecteur propre orthogonal à e estappelée valeur de Fiedler de LA (on dira par extension que c’est la valeur de Fiedler deA) et un vecteur propre orthogonal à e associé sera appelé vecteur de Fiedler de LA (oude A par extension).On peut montrer que la valeur de Fiedler réalise le minimum suivant, et est réalisée

pour un vecteur de Fiedler :min

txe=0, txx=1txLAx

– 103 –

Page 112: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

où tx est la transposée du vecteur x.

Une matrice A est dite réductible, si il existe une permutation π telle que

Aπ =(B 00 C

),

et elle dite irréductible s’il n’existe pas de telle permutation.

On notera Sp(M) = λ(i1)1 , . . . , λ

(ir)r le spectre d’une matrice M où les termes en

exposant sont les multiplicités algébriques des valeurs propres. On écrira M > 0 le faitque tous les coefficients de la matrice M soient supérieurs ou égaux à 0 et x > 0 le faitque toutes les coordonnées du vecteur x soient supérieures ou égales à 0.On dira que le vecteur x est monotone si ses coordonnées sont croissantes ou décrois-

santes, c’est à dire si x vérifie la propriété :

(∀i, j ∈ J1, nK, i < j =⇒ xi 6 xj) ∨ (∀i, j ∈ J1, nK, i < j =⇒ xi > xj) .

Étant donné une permutation π de J1, nK, notée π = (i1, . . . , in) si elle envoie 1 suri1,. . . , n sur in, on appelle permutation miroir de π la permutation ν = (in, ..., i1).

Si J est un sous-ensemble de J1, nK, et si A ∈ Mn(R), on notera A(J, J) la matriceobtenue en retirant de A toutes les lignes et toutes les colonnes dont les indices ne sontpas dans J .

b. Principe de la résolution

Forts de ces notations et définitions, nous pouvons énoncer les théorèmes qui per-mettent de trouver la solution au problème de sériation à partir du vecteur de Fiedlerde la matrice de corrélation.Tout ce que nous allons faire par la suite repose sur un résultat classique d’algèbre

linéaire, le théorème de Perron-Frobenius :

Théorème 17 (Perron-Frobenius)Soit M une matrice à coefficients positifs de rayon spectral

ρ(M) = maxλi∈Sp(M)

|λi| .

Alors ρ(M) est valeur propre et il existe un vecteur x > 0 tel que

Mx = ρ(M)x .

– 104 –

Page 113: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le problème de sériation

Le théorème de Perron-Frobenius permet la démonstration du théorème suivant :

Théorème 18Toute R-matrice A admet un vecteur de Fiedler monotone.

La preuve de ce résultat consiste à remarquer que x ∈ Rn est un vecteur de Fiedler deA si et seulement si le vecteur y = t(x2−x1, . . . , xn−xn−1) ∈ Rn−1 est vecteur propre,pour la plus grande valeur propre, d’une matrice

∼MA > 0 bien choisie.

On peut alors appliquer le théorème de Perron-Frobenius à∼MA et obtenir un vecteur

propre y > 0 de∼MA pour la plus grande valeur propre, ce qui revient à trouver un

vecteur de Fiedler monotone.Les principales difficultés sont de construire la matrice

∼MA et de vérifier la correspon-

dance entre ses vecteurs propres et ceux de LA.

On tire ensuite de ce théorème une méthode de résolution des problèmes bien posés.Cependant, des conditions drastiques font que le résultat suivant est difficilement appli-cable en l’état. D’autres théorèmes seront nécessaires pour contourner ces difficultés, etl’algorithme final exploitera à la fois le résultat limité et les contournements possibles.Théorème 19

Soit A une pré-R-matrice dont la valeur de Fiedler est une valeur propresimple et dont le vecteur de Fiedler n’a pas deux valeurs répétées dans sescoordonnées (i.e. i < j =⇒ xi 6= xj). Soit π1 (respectivement π2) lapermutation qui, appliquée à x, en fait un vecteur croissant (respectivementdécroissant).Alors Aπ1 et Aπ2 sont des R-matrices et il n’existe pas d’autre permutation

π telle que Aπ soit une R-matrice.

Les hypothèses nécessaires pour résoudre un problème bien posé avec ce théorème,qui sont en passant une condition suffisante pour le fait d’être bien posé, sont le carac-tère simple de la valeur de Fiedler et la non répétition des coordonnées du vecteur deFiedler. Notre objectif est à présent de comprendre ce qui se passe dans les autres casen analysant les conséquences d’une répétition de coordonnées dans le vecteur de Fiedler.

Pour commencer, le lemme suivant montre qu’on peut se ramener au cas d’une matriceA positive ayant 0 pour plus petit coefficient hors de la diagonale :

Lemme 4.1. Soit A une matrice symétrique, α un réel et A = A−αe te. Alors x est unvecteur de Fiedler de A si et seulement si x est un vecteur de Fiedler de A.

L’étape suivante est de décrire ce qui arrive à une pré-R-matrice lorsque ses blocs

– 105 –

Page 114: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

irréductibles sont soumis à des permutations, afin de traiter ensuite spécifiquement lecas d’un bloc irréductible.

Lemme 4.2. Soit A une pré-R-matrice, dont les blocs irréductibles sont notés Ai, i =1, . . . , k. Soit, pour tout i ∈ J1, kK, πi une permutation du bloc Ai qui en fait une R-matrice. Alors la permutation π obtenue en concaténant dans n’importe quel ordre lespermutations πi fait de A une R-matrice.

On peut donc bien traiter les blocs irréductibles indépendamment. En terme d’ar-chéologie, cela revient à dire que des groupes d’objets tels qu’il n’y a aucune corrélationidentifiable entre des éléments de groupes différents ne peuvent pas être ordonnés chro-nologiquement, mais que les éléments peuvent être ordonnés à l’intérieur des groupess’ils ont des corrélations non nulles. La datation relative exige une certaine continuitédes données, qui s’assimile mathématiquement à la propriété d’irréductibilité.

On étudie enfin ce qu’impliquent pour la matrice A les répétitions dans un vecteur deFiedler :

Lemme 4.3. Soit A ∈ Mn(R) une R-matrice et x un vecteur de Fiedler monotoneassocié. Supposons que J = Jr, sK est un intervalle maximal tel que xr = xs. Alors,

∀k /∈ J, ar,k = ar+1,k = · · · = as,k .

Et on énonce une forme de réciproque pour les matrices irréductibles, ce qui commencede justifier notre travail précédent sur la décomposition en blocs irréductibles :

Lemme 4.4. Soit A ∈Mn(R) une R-matrice irréductible telle que an,1 = 0. Supposonsque J = Jr, sK est un intervalle différent de J1, nK tel que pour tout k /∈ J , ark = ask.Alors, pour tout vecteur de Fiedler x,

xr = xr+1 = · · · = xs .

Et en combinant les deux derniers lemmes, on obtient de manière presque immédiate :

Lemme 4.5. Soit A ∈ Mn(R) une R-matrice irréductible telle que an,1 = 0 et soit xun vecteur de Fiedler monotone de A. Supposons que J = Jr, sK est un intervalle tel quexr = xr+1 = · · · = xs. Alors, pour tout autre vecteur de Fiedler y de A,

yr = yr+1 = · · · = ys .

Ce dernier lemme permet la démonstration d’un théorème vraiment utile pour la ré-solution de notre problème de sériation :

– 106 –

Page 115: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le problème de sériation

Théorème 20Soit A ∈ Mn(R) une R-matrice irréductible telle que an,1 = 0, alors savaleur de Fiedler est une valeur propre simple.

On peut donc traiter les blocs irréductibles de A séparément et combiner les permu-tations obtenues dans un ordre quelconque, sous réserve que les vecteurs de Fiedler,uniques à multiplication par une constante près, soient sans répétition de coordonnées.Ce dernier écueil nécessite un résultat supplémentaire, que voici :

Théorème 21Soit A une pré-R-matrice dont la valeur de Fiedler est simple, soit x unvecteur de Fiedler de A. Supposons qu’il y a une valeur β qui est présenteplus d’une fois dans les coordonnées de x et soit I,J et K des intervallesvérifiant :

• ∀i ∈ I, xi < β,

• ∀j ∈ J, xj = β,

• ∀k ∈ K, xk > β.

Alors π est une permutation telle que Aπ est une R-matrice si et seulementsi π ou la permutation miroir de π peut s’écrire (πi, πj , πk), où πj est unepermutation telle que A(J, J)πj est une R-matrice, πi est la restriction àA(I, I) d’une permutation qui fait de A une R-matrice et πk est la restrictionà A(K,K) d’une permutation qui fait de A une R-matrice.

Ce dernier théorème dit simplement que si des valeurs sont répétées dans le vecteurde Fiedler, il suffit de résoudre le problème en se restreignant successivement à chaquevaleur présente dans ledit vecteur. S’il n’y a pas de valeur répétée, cela revient à ordonnerle vecteur de Fiedler, puis se restreindre n fois à un singleton, c’est à dire à ordonner lamatrice en suivant l’ordre du vecteur de Fiedler, terme par terme. C’est ce qui motivel’algorithme présenté dans l’article (et codé en python par nos soins !).

Remarquons que l’on a trouvé un moyen de déterminer si une matrice est pré-R. Ilsuffit de la décomposer en blocs irréductibles, et de tester sur chaque bloc les conclusionsdes théorèmes ci-dessus. Un moyen plus réaliste est d’implémenter l’algorithme présentédans l’article, de générer une permutation et de la tester pour voir si la matrice devientune R-matice.Si la permutation générée ne marche pas, on est en droit de se poser des questions sur

la qualité de la réorganisation que nous avons obtenue, ce que la sous-section ?? suivanteexplore.

– 107 –

Page 116: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

3. Une approche heuristique pour les problèmes mal posésLa procédure algorithmique qui se dégage de la théorie résumée en sous-sous-section

I.2.b et dont nous décrivons l’implémentation plus bas est exacte pour les problèmes bienposés, mais nous allons voir qu’elle n’est pas mauvaise pour les problèmes mal posés.

La première question à se poser est : qu’est-ce qu’une bonne solution à un problèmemal posé ? La réponse informelle qui nous vient est qu’il faut que lorsque(

π(xi) < π(xj) < π(xk))∧(f(xi, xj) 6 f(xi, xk)

),

ce qui est une entorse à la définition de solution, la quantité f(xi, xj) doit avoir le moinsd’écart possible avec f(xi, xk). Comme il faut tenir compte simultanément de tous lestriplets (i, j, k) pour lesquels cela pourrait "mal se passer" avec notre solution heuristique,nous introduisons la fonction de pénalité

g : S(X) → R

π 7→n∑i=1

n∑j=1

f(xi, xj)(π(xi)− π(xj))2

qui donne un poids d’autant plus grand au terme (i, j), pour un même f(xi, xj), que|π(i) − π(j)| est grand. La fonction g est donc minimale pour une permutation qui atendance à rapprocher les éléments qui ont une forte corrélation, sans le faire au completdétriment de leurs corrélations avec des tiers.

Le problème, c’est qu’il n’est pas raisonnable de choisir la permutation en minimisantg naïvement, car cela requiert n! étapes comprenant chacune 2n2 multiplications, soitune complexité en multiplication équivalente à 2n2n!, sans compter la procédure de gé-nération de l’ensemble des permutations, très coûteuse elle aussi.

Une solution plus viable consiste à en faire un problème continu dans un espace dedimension n en transformant la fonction discrète g en la fonction continue

h : Rn → R

y 7→n∑i=1

n∑j=1

f(xi, xj)(yi − yj)2

qui a le bon goût d’être de classe C∞ et convexe. On peut donc minimiser h en un tempsraisonnable à l’aide des techniques classiques de l’optimisation convexe.Cependant, son minimum n’a aucune chance d’être atteint en un unique point puisque

ajouter une constante à toutes les coordonnées de y ne change pas la valeur de h. Cettevaleur minimale n’a par ailleurs aucun intérêt puisqu’il s’agit de 0, atteint pour le vecteur

– 108 –

Page 117: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le problème de sériation

nul y = 0. Nous devons donc ajouter des contraintes afin d’avoir un minimum qui a unesignification et d’essayer d’obtenir l’unicité.

La contrainte∑ni=1 y

2i = 1 permet d’éviter les solutions de petite norme (ou de norme

nulle...) qui baissent artificiellement la valeur de h en réduisant simultanément tous lesyi. Elle se reformule en tyy = 1.La contrainte

∑ni=1 yi = 0 empêche l’ajout d’une constante à y. Elle se reformule en

txe = 0.

On remarque que si on associe la matrice F = ( fij = f(xi, xj) )i,j=1,...,n à f ,

h(y) =n∑i=1

n∑j=1

fij(y2i − 2yiyj + y2

j ) =n∑i=1

n∑j=1

(yifij(yi − yj) + yjfij(yj − yi)) =: θ .

Or,

θ =n∑

i,j=1yifij(yi − yj) +

n∑i,j=1

yjfij(yj − yi)

= 2n∑

i,j=1yifij(yi − yj)

=⟨y∣∣∣ t(f12(y1 − y2) + ...+ f1n(y1 − yn), . . . , fn1(yn − y2) + ...+ fn,n−1(yn − yn−1))

⟩= tyLF y .

La minimisation de h sous les contraintes évoquées revient donc à trouver un vecteurde Fiedler de F , ce qui implique que notre approche exacte donne de bons résultats pourles problèmes mal posés.

4. ComplémentsNous ajoutons ici des théorèmes et ou des preuves qui ne sont pas faites dans l’article

afin d’éclairer certains concepts. Nous commençons par rappeler sans démonstration lethéorème dit de Gershgorin afin de démontrer une propriété qui joue un rôle crucial dansla manière dont nous implémentons l’algorithme :Théorème 22 (Gershgorin)

Soit A ∈Mn(R), pour tout i ∈ J1, nK, on définit le iième disque de Gershgorinpar

Di = B(aii,∑j 6=i|aij |)

où B(x, r) est la boule de centre x et de rayon r dans le plan complexe. Alors,

– 109 –

Page 118: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

pour toute valeur propre λ de A, on a

λ ∈n⋃i=1Di .

Théorème 23Si A est une R-matrice irréductible, non nulle, dont tous les coefficients sontpositifs et telle que an,1 = 0, alors sa valeur de Fiedler est la plus petitevaleur propre non nulle de LA.

Démonstration :Les coefficients de A étant tous positifs, les termes diagonaux de LA sont positifs

et égaux en valeur absolue à la somme des valeurs absolues des coefficients nondiagonaux présents sur la même ligne. Donc, les disques de Gershgorin associés àLA ne contiennent jamais de nombre complexe ayant une partie réelle strictementnégative. Il s’ensuit que le théorème de Gershgorin nous assure que les valeurs propresde LA, réelles au demeurant, ne peuvent pas être strictement négatives.D’après le théorème 20, la valeur de Fiedler est simple. Si elle est égale à 0, alors,puisque e = t(1, . . . , 1) vérifie LAe = 0, e est à multiplication par une constanteprès le seul vecteur propre associé à la valeur de Fiedler, ce qui est impossible pardéfinition de cette dernière.La valeur de Fiedler est donc non nulle, c’est à dire strictement positive. C’est doncla plus petite valeur propre strictement positive de LA.

Nous démontrons également le théorème de Perron-Frobenius, dont nous rappelonspréalablement l’énoncé.

Théorème 24 (Perron-Frobenius)Soit M une matrice à coefficients positifs de rayon spectral

ρ(M) = maxλi∈Sp(M)

|λi| .

Alors ρ(M) est valeur propre et il existe un vecteur x > 0 tel que

Mx = ρ(M)x .

– 110 –

Page 119: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le problème de sériation

Démonstration :Dans toute la démonstration, on notera, pour des vecteurs x et y, x 6 y le fait

que y soit supérieur terme à terme à y et |x| le vecteur obtenu en remplaçant chaquecoordonnée de x par sa valeur absolue (ou son module si x est complexe). On noteraégalement ‖x‖∞ = maxi=1,...,n |xi| la norme infinie de x.Soit C = x ∈ (R+)n | ‖x‖∞ = 1, ρ(M)x 6 Ax.

• C est convexe : soit x, y ∈ C, et soit t ∈ [0, 1] ; comme x et y sont à coordonnéespositives,

‖tx+ (1− t)y‖∞ = t ‖x‖∞ + (1− t) ‖y‖∞ = t+ (1− t) = 1 ;

de plus,

ρ(M)(tx+(1−t)y) = tρ(M)x+(1−t)ρ(M)y 6 tAx+(1−t)Ay = A(tx+(1−t)y),

donc tx+ (1− t)y ∈ C.• C est compact : C ⊂ [0, 1]n donc C est borné ; C est fermé comme image

réciproque d’un fermé par une application continue ; donc, comme on est endimension finie, C est compact.

• C est non vide : soit λ une valeur propre de A telle que |λ| = ρ(M) et soit x unvecteur propre associé tel que ‖x‖∞ = 1 ; on a |Ax| = |λx| = ρ(M)|x|, et parinégalité triangulaire sur chaque coordonnée, utilisant au passage la positivitédes coefficients de A, on a |Ax| 6 A|x| ; on a donc

ρ(M)|x| 6 A|x|,

et cela permet d’affirmer que |x| ∈ C.Supposons qu’il existe x ∈ C tel que Ax = 0, alors ρx 6 Ax = 0, et comme x estnon nul, il vient ρ = 0. Dans ce cas A = 0 et le théorème est évident.Supposons à présent qu’il n’existe pas de tel x.Soit la fonction

f : C → C

x 7→ Ax‖Ax‖∞

f est bien définie car si ρ(M)x 6 Ax, alors ρ(M) x‖Ax‖∞

6 Ax‖Ax‖∞

et par linéarité

ρ(M)(

Ax

‖Ax‖∞

)6 A

(Ax

‖Ax‖∞

),

d’où f(x) ∈ C. f est une fonction continue sur un compact convexe de Rn à valeurdans ce même compact convexe, on peut donc lui appliquer le théorème du pointfixe de Brouwer : il existe x ∈ C tel que f(x) = x. Donc

∃x ∈ (R+)n, (Ax = ‖Ax‖∞ x ∧ Ax > ρ(M)x) ,

– 111 –

Page 120: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

ce dont on conclut à la fois que ‖Ax‖∞ est une valeur propre de A admettant unvecteur propre à coordonnées positives et que ρ(M) = ‖Ax‖∞.

II. Programmation de l’algorithmeDans cette section, nous présentons les implémentations que nous avons faites à par-

tir de l’article. Tous les programmes sont codés en langage Python et exécutés dansl’environnement de développement Pyzo (http://www.pyzo.org/).

1. Un algorithme naïf

Présentation du programme. Afin de mieux mesurer l’avantage de l’utilisation de lathéorie spectrale, nous avons programmé un algorithme naïf, brutalement combinatoire,afin de faire des comparaisons de temps de calcul et de corroborer les résultats de l’autreprogramme dans les cas simples. Le programme utilise le package numpy naturellementprésent dans la distribution Pyzo.

1 import numpy as np

Puis on utilise une fonction Permutations qui prend en entrée une liste X et renden sortie une liste P contenant toutes les versions permutées de la liste X. Comme lecardinal de Sn, le groupe symétrique d’ordre n, vaut n!, appeler cette fonction a déjàun fort coût en espace de stockage, et on verra qu’il en va de même pour le nombred’opérations à effectuer.

1 def Permutations (X):2 P=[]3 for i in range(len(X)): # On choisit le premier element de la

permutation4 L=X[:]5 p=[L[i]]6 L. remove (L[i])7 Q=[]8 if L != []:9 Q= Permutations (L) # On trouve toutes les permutations des

elements restants10 else:11 P. append (p)12 for q in Q:13 P. append (p+q) # On obtient (n -1)! permutations et on les

stocke14 return P

– 112 –

Page 121: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

Le procédé est simple : on fait une boucle sur X afin de parcourir tous les choixpossibles pour le premier élément de la liste permutée, puis on appelle récursivement lafonction Permutations sur X privé de l’élément qu’on a choisi pour figurer en premierdans la liste permutée. À chaque étape de la boucle, on obtient, pour X de taille n,(n − 1)! permutations ; boucle comprenant n étapes, on obtient les n! permutations deX. Un test vérifie à chaque étape si la liste est vide afin de savoir quand arrêter l’appelrécursif.

Cette fonction nous permet de résoudre facilement le problème de sériation, grâce àla fonction Seriations suivante :

1 def Seriations (X,F):2 N=[]3 P= Permutations (X) # On genere toutes les permutations et on les

stocke4 for p in P:5 Bool=True6 for i in range(len(X) -2):7 for j in range (i+1, len(X) -1):8 for k in range(j+1, len(X)):9 if (F[ p[i] , p[j] ] < F[ p[i] , p[k] ]) : # test

de la premiere hypothese10 Bool = False11 if (F[ p[j] , p[k] ] < F[ p[i] , p[k] ]) : # test

de la deuxieme hypothese12 Bool=False13 if Bool:14 N. append (p) # On stocke la permutation si elle est bonne15 return N

Ce programme prend en entrée une liste d’objets X et la matrice de corrélation Fcorrespondant au problème de sériation que l’on veut résoudre sur X et il rend en sortieune liste N qui contient toutes les permutations qui résolvent le problème de sériationdéfinit par (X,F ). Pour cela, on stocke dans une liste P toutes les permutations de Xpossibles, obtenues en appelant la fonction Permutations, puis on teste une par une lesn! permutations de la manière la plus brutale qui soit : en testant les propriétés vouluessur chaque triplet (i, j, k) ∈ J0, n− 1K vérifiant i < j < k.

Complexité. Pour la sous-fonction Permutations, nous évaluons la complexité entemps avec le test L ! = [ ] pour opération élémentaire, car chaque autre opération esten nombre proportionnel au nombre de ces tests.Pour une entrée de taille n, on fait d’abord n tests aux n étapes de la boucle "pour",

et on fait n appels récursifs, ce qui correspond, en notant Cn le nombre de tests pour unappel de Permutations sur une entrée de taille n, à la formule

Cn = n+ n× Cn−1,

– 113 –

Page 122: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

ce qui donne

Cn = n+ n(n− 1) + n(n− 1)(n− 2) + · · ·+ n(n− 1)(n− 2) · · · 5.4.3 + n! .

La complexité de Permutations en tests est donc équivalente àn−1∑k=1

n!k! .

La complexité en espace est tout aussi énorme, en O(n!) pour une entrée de taille n.

On garde le test comme opération élémentaire pour le calcul de la complexité en tempsde la fonction Seriations. Cette dernière appelle une fois la fonction Permutations puis,pour chacune des n! permutations (entrée de taille n), effectue trois boucles imbriquées,la troisième conduisant à faire deux tests. La première boucle, sur i, comprend n − 2étapes ; la deuxième boucle, sur j, fait n − 1 − i étapes ; la troisième boucle fait n − jétapes, ce qui donne pour la complexité C de Sériations :

C =n−1∑k=1

n!k! + n!

n−2∑i=1

n−i−1∑j=1

2(n− j) .

Or,n−2∑i=1

n−i−1∑j=1

2(n− j) = 2nn−2∑i=1

n−i−1∑j=1

1− 2n−2∑i=1

n−i−1∑j=1

j

= 2nn−2∑i=1

(n− i− 1)− 2n−2∑i=1

(n− i− 1)(n− i)2

= 2n(n− 1)n−2∑i=1

1− 2nn−2∑i=1

i− 2n−2∑i=1

n2 − n− i(2n+ 1) + i2

2

= n(n− 1)(n− 2)− 2n−2∑i=1

n2 − n− i(2n− 1) + i2

2

= n(n− 1)(n− 2)− (n2 − n)(n− 2) + (2n− 1)n−2∑i=1

i−n−2∑i=1

i2

= (2n− 1)(n− 2)(n− 1)2 −

n−2∑i=1

i2

= (2n− 1)(n− 2)(n− 1)2 − (n− 2)(n− 2 + 1)(2(n− 2) + 1)

6= 1

2(2n− 1)(n− 2)(n− 1)− 16(n− 2)(n− 1)(2n− 3)

= (n− 2)(n− 1)23n

= 23n

3 − 2n2 + 43n .

– 114 –

Page 123: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

La complexité en tests de l’algorithme naïf est donc

C = 23n

3.n!− 2n2.n! + 43n.n! +

n−1∑k=1

n!k!

soit une complexité équivalente à 23n!.n3.

Ce serait un euphémisme de dire que le temps de calcul risque d’être long pour touteentrée de taille supérieure à 10. La complexité en espace devient également très viteprohibitive puisque le programme utilise d’une part une liste contenant n! éléments etrend d’autre part une liste qui peut contenir jusqu’à n! éléments (cas d’un problème desériation où f(xi, xj) vaut toujours 0).

Tests de vérification. Maintenant que nous savons que notre algorithme naïf est in-applicable pour des moyennes ou grandes entrées, vérifions qu’il est au moins capable dedonner la bonne réponse pour de petites entrées, afin de pouvoir contrôler les résultatsde l’algorithme décrit dans l’article.

Nous testons d’abord sur une matrice 3 × 3 simple, celle dont les solutions ont étédécrites formellement partie 1 : 1 10 5

10 1 25 2 1

.

Ici, X=0,1,2 pour coller à la numérotation de python. Nous lançons donc Seriationssur l’entrée suivante :

1 X=[0 ,1 ,2]2 F=np.array( [ [1 ,10 ,5] ,[10 ,1 ,2] ,[5 ,2 ,1] ] )3

4 print ( Seriations (X,F) )

et le programme rend la bonne réponse (calculée en partie 1), c’est à dire :

[ [1, 0, 2], [2, 0, 1] ] .

Nous vérifions ensuite que le programme fonctionne sur le cas dont nous avons montréprécédemment qu’il n’admettait pas de solution ; son graphe est représenté partie 1, surla figure 2, et sa matrice est :

1 100 20 40100 1 10 3020 10 1 1540 30 15 1

.

Nous entrons le code

– 115 –

Page 124: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

1 X=[0 ,1 ,2 ,3]2 F=np.array( [ [1 ,100 ,20 ,40] ,[100 ,1 ,10 ,30] ,[20 ,10 ,1 ,15] ,[40 ,30 ,15 ,1] ] )3

4 print( Seriations (X,F) )

et le programme rend [ ], ce qui est plutôt encourageant.

Nous vérifions enfin que pour un problème où toutes les corrélations sont nulles, c’està dire une matrice identité, le problème rend l’ensemble des permutations. Plutôt qued’afficher la sortie du programme, on peut vérifier le résultat en affichant le nombred’éléments de la sortie afin de s’assurer qu’on obtient n! permutations :

1 X=[0 ,1 ,2 ,3 ,4 ,5]2 F=np.eye(len(X)) # matrice identite de taille ( longueur de X) x (

longueur de X)3

4 print( len( Seriations (X,F) ) )

Le programme rend 720, qui a le bon goût d’être égal à 6!.

2. L’algorithme spectralDans cette partie nous nous proposons d’implémenter en Python – et en utilisant

librement les packages numpy et scipy.linalg – l’algorithme proposé par l’article. Pource faire, nous développons d’abord un certain nombre de programmes auxiliaires dontnous détaillons au paragraphe suivant les entrées, sorties et étapes principales avant deprésenter l’algorithme dit "Spectral-Sort".Dans un second paragraphe, nous présentons quelques résultats ainsi que la complexité

de notre algorithme.

a. Implémentation de l’algorithme en Python

Préliminaires. On commence par importer les bibliothèques numpy et scipy.linalgcomme annoncé en préambule

1 import numpy as np2 import scipy. linalg as slin

et on définit une fonction reverse qui va nous servir par la suite. Elle sert, étant donnéeune liste U quelconque de taille n, en imaginant que l’on soit capable d’effectuer desopérations sur la liste ind = J0, n−1K 1, à transposer les opérations effectuées sur la listeind à la liste U . Par exemple, si on est capable de permuter la liste ind alors reverseinduit la même permutation à U .

1 def reverse (ind ,U) : # U liste a modifier selon la liste de reference ind2 res = []

1. On adopte ici la numérotation 0, 1,. . . ,n− 1 pour les n premiers entiers afin de coller à Python.

– 116 –

Page 125: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

3 for u in U :4 res. append (ind[u])5 return res

Enfin, on définit une fonction distinct qui prend en argument un vecteur x, leparcourt, repère les valeurs répétées et stocke les valeurs correspondantes dans uneliste de listes V . Par exemple, si x = [0 6 4 2 9 9 2 6 3] alors, distinct renvoie[[0],[3,6],[8],[2],[1,7],[4,5]] ; ce qu’il faut comprendre comme : il n’y a qu’unseul élément semblable au 0ème, et c’est le plus petit, les éléments en position 3 et 6sont identiques (ils valent ici 2) et sont les 2ème plus petits, etc. Pour prendre en compteles erreurs d’arrondis dues à la mémoire finie de la machine, on utilise comme testnp.allclose qui rend true dès lors que les deux grandeurs sont égales, plus ou moinsun ε de l’ordre de l’erreur d’arrondie. Typiquement, on a envie de dire que 10−18 = 0. . .

1 def distinct (x,U,n) : # n : taille du vecteur x2 ind = np. argsort (x,kind=’mergesort ’)3 y = x[ind]4

5 V, v = [], [ind [0]] # indice valeurs distinctes , ordre croissant .6 for i in range (1,n) :7 if np. allclose (y[i],x[v[ -1]]) :8 v. append (ind[i])9 else :

10 V. append ( reverse (U,v))11 v = [ind[i]]12 V. append ( reverse (U,v))13 return (V)

La seule subtilité réside dans le fait que, du fait de l’indexation des matrices/vecteurspar Python, i ne peut excéder la taille n du vecteur x et donc, distinct ne peut a prioriretourner que des listes d’indices i 6 n− 1. Or, on sera amené lors de la mise en œuvrede notre algorithme final Spetral_Sort à appliquer distinct à des sous-vecteurs d’unvecteur de Fiedler de notre matrice de corrélation et on aimerait que distinct rendentpour indices ceux correspondant au vecteur initial et non au sous-vecteur. Pour cela, on"ruse" en travaillant avec la liste J0, n − 1K puis en transposant le résultat à notre listed’intérêt via la fonction reverse prévue à cet effet (lignes 10 et 12).

Mise sous forme irréductible. La mise sous forme de blocs d’irréductibles pour unematrice A donnée est assurée le code suivant :

1 def irred(A,ll ,ind ,n) : # ll = liste indices a considerer2 l = ll.copy ()3 if l == [] :4 return []5

6 u = [l[0]]7 for i in u :

– 117 –

Page 126: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

8 if l != [] :9 l. remove (i)

10 for j in l :11 if not np. allclose (A[i,j],0) and j not in u :12 u. append (j)13

14 U = [ reverse (ind ,u)]15 U += irred(A,l,ind ,n)16 return U

La fonction irred construit une liste de listes, U , correspondant à la liste des indicesdes différents blocs dans la forme irréductible de A. Par exemple, si irred prend enentrée la liste l = J0, n− 1K des n premiers entiers et la matrice A définie par

A :=

1 1 0 0 11 1 1 0 00 1 1 0 00 0 0 1 01 0 0 0 1

Forme irréductible−−−−−−−−−−−−−−→

1 1 0 1 01 1 1 0 00 1 1 0 01 0 0 1 00 0 0 0 1

et dont la mise sous forme de blocs irréductibles est obtenue en permutant les colonneset les lignes 3 et 4, i.e les deux dernières, elle rend la liste [[0,1,4,2],[3]], ce quirevient à dire que le premier bloc est formé des colonnes et lignes 0, 1, 2, 4 et le deuxièmeuniquement de la colonne/ligne 3 et ce qui est bien le résultat escompté. On exploite àla ligne 12 du programme la structure particulière de Python qui permet d’ajouter, ausein d’une boucle for, des éléments à la liste sur laquelle porte cette boucle. La ligne 9permet, d’une part de s’assurer que l’on ne va pas mettre deux fois un même élémentdans la liste u et de ne pas avoir ainsi à la relire pour enlever les doublons, d’autre partde réduire le nombre de calculs à chaque incrémentation : on gagne donc doublementen complexité. Afin de gagner encore (légèrement) en complexité, on a fait le choix dene pas trier les listes rendues car cela ne s’avère pas nécessaire. Enfin, l’idée de cettefonction est de travailler sur une liste l d’indices à considérer, dont la taille diminue àchaque étape, ce qui permet un algorithme récursif. À noter que cette liste l ne peutcontenir des éléments supérieurs à la taille de la matrice A (ligne 11). Or, de même quepour la fonction distinct, on aura besoin d’appliquer irred à une liste ne respectantpas cette condition et la fonction reverse pallie ce problème (ligne 14).

Déterminer un vecteur de Fiedler. On rappelle que si A est irréductible, la valeur deFiedler est la plus petite valeur propre non-nulle de la matrice du laplacien LA associée,elle est unique et un vecteur de Fiedler est donné par n’importe quel vecteur proprequi lui est associée, cf théorème 23 pour plus de détails. Le code suivant retourne laFiedler-value et un Fiedler-vecteur associé pour le cas d’une matrice irréductible :

1 def Fiedler (A,n) :

– 118 –

Page 127: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

2 d = [] # Matrice du laplacien3 for i in range(n) :4 d. append ( np.sum(A[i ,:]) )5 L = np.diag(d)6 L -= A7

8 l, v = slin.eigh(L) # Vp dans l’ordre croissant9 ind = np. argsort (l,kind=’mergesort ’)

10 l, v = l[ind], v[:, ind]11

12 i = 013 while l[i] < 10e-6 :14 i += 115 return (l[i],v[:,i])

Pour cela, on utilise la fonction slin.eigh qui permet de retourner l’ensemble des valeurs(réelles) et vecteurs propres d’une matrice (ligne 8) hermitienne et après avoir rangé lesvaleurs propres dans l’ordre croissant (lignes 9 et 10) on trouve la première non-nulle,plus précisément la première supérieure à 10−6 pour tenir compte des erreurs d’arrondis.Cette fonction s’applique donc uniquement à des matrices irréductibles.

La structure d’arbre PQ. Afin de stocker de manière plus compacte les permutations,on introduit la structure d’arbre PQ. Un arbre PQ est un arbre qui comporte deux typesde nœuds : de manière très surprenante, des nœuds de type P et d’autres de type Q. Plusprécisément, un arbre PQ sur un ensemble U = u1, u2, . . . , un est un arbre enracinéqui satisfait les trois propriétés suivantes :

i. Chacun des ui de U est une feuille et apparait une et une seule fois dans l’arbre,ii. Chaque nœud P a au moins deux fils,iii. Chaque nœud Q a au moins trois fils.

De plus, on dit que deux arbres PQ sont équivalents si on peut transformer l’un enl’autre uniquement grâce aux deux opérations suivantes :

i. Permutation arbitraire des fils d’un nœud P,ii. Renversement 2 des fils d’un nœud Q.Nous allons nous servir par la suite d’arbres PQ pour stocker des permutations : les

nœuds Q stockerons des permutations qui peuvent uniquement être renversées tandis queles nœuds P auront pour fils des permutations que l’on peut intervertir les unes avec lesautres sans restrictions. La figure 3 illustre les différents types de fils possibles que peutavoir la racine : un nœud Q, un nœud P ou une feuille. Remarquons que la définitionmême de nœuds P et Q nous oblige à stocker les transpositions dans des nœuds P, mêmesi dans ce cas les seules permutations possibles sont des renversements. Par ailleurs, du

2. (c1c2 . . . ck) 7→ (ckck−1 . . . c1).

– 119 –

Page 128: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

Figure 3. – Un arbre PQ

fait du lemme 4.2 et du théorème 21, on s’attend à ce que la racine soit de type P si lamatrice est réductible et Q sinon.

Afin de mettre en œuvre l’algorithme, on introduit la structure de donnée suivante quiva permettre de stocker des arbres PQ dans Python : chaque arbre est encodé par uneliste de listes 3. Chacune des sous listes représente un nœud P/Q ou une feuille. Pourdifférentier les différents types de nœuds on introduit les convention suivantes :

P : Un nœud P est représenté par une liste à deux éléments : le premier vaut −1et le second est une liste contenant l’ensemble de ses fils ;Q : De même, un noeud Q est encodé par une liste à deux éléments : un labelvalant −2 et une liste contenant l’ensemble de ses fils ;Feuille : Une feuille est encodée par l’unique élément ui qu’elle contient.

Par exemple, l’arbre de la figure 3 est représenté par la liste :[− 1,

[ [− 2, [i1, i2, i3]

]︸ ︷︷ ︸

Qa

,[− 2, [−1, [m1,m2]] , j1, j2, j3

]︸ ︷︷ ︸

Qb

,[− 1 [k1, k2]

]︸ ︷︷ ︸

Pb

, l1

]]

L’algorithme spectral de tris. On peut maintenant s’atteler à la programmationde l’algorithme proposé par l’article. L’algorithme Spectral_Sort prend en entrée une

3. Avec pour convention que la liste à un seul élément [a] est a.

– 120 –

Page 129: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

matrice B et un ensemble U qui sont les indices d’intérêt au sein de la matrice B etdonne en sortie un arbre PQ stockant une permutation. Seuls les indices u de U nousintéressent au sein de B ; aussi, dès la première ligne pose-t-on A = B[U, :][:, U ] et on netravaille par la suite qu’avec la matrice A. Ceci permet d’avoir accès à chaque étape à lanumérotation originale des éléments et n’augmente pas significativement la complexitéen temps. Par contre, ce stockage permanent a un coût en complexité spatiale mais nousne nous intéressons pas ici à ce problème. En effet, la capacité de stockage des ordina-teurs d’aujourd’hui est suffisante pour un jeu de données raisonnable et, le cas échéant ilfaudrait également revoir la structure de donnée adoptée précédemment en travaillant,par exemple, avec des matrices creuses.

Pour obtenir toutes les permutations, il faut alors trouver tous les arbres équivalentsà l’arbre rendu par l’algorithme ; ce travail est fastidieux : il faut considérer toutes lespermutions possibles pour les nœuds P et renverser – ou non – les nœuds Q mais pascompliqué. Aussi, nous ne nous intéressons pas ici à énumérer toutes les permutationspossibles, en dehors de cas simples, et ce pour deux raisons : la première est qu’il suffitd’exhiber une permutation pour résoudre le problème de sériation, la seconde est qu’enénumérant toutes les permutations on perd l’intérêt de la représentation compacte durésultat sous forme d’arbre PQ, en terme de stockage notamment.

L’algorithme spectral de tris utilise de manière cruciale les différents résultats mathé-matiques énoncés au paragraphe I.2.b et les fonctions définies ci-dessus.

1 def Spectral_Sort (B,U) :2 A = B[U ,:][: ,U]3 n = A.shape [0]4

5 alph = np.min( A +10000* np.diag(np.diag(A)) )6 A -= alph*np.ones ((n,n)) # translation des termes de correlation7

8 l = [i for i in range(n)]9 lU = irred(A,l,U,n) # mise sous forme irreductible

10 # lU : liste des indices des blocs irreductibles ,11 k = len(lU) # k : nombre de blocs irreductibles12 T = [] # arbre PQ13

14 if k > 1 : # si au moins deux blocs irreductibles15 tmp = []16 for j in range(k) :17 tmp. append ( Spectral_Sort (B,lU[j]) )18 T = [-1,tmp] # P-node19

20 else : # si la matrice est irreductible21 if n == 1 :22 T = lU [0][0] # Feuille23 elif n == 2 :

– 121 –

Page 130: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

24 T = [-1,lU [0]] # P-node25 else :26 l, x = Fiedler (A,n)27 # l : Fiedler -value ; x : Fiedler - vector28 tmp = []29 V = distinct (x,U,n) # des valeurs repetees ?30 for v in V :31 tmp. append ( Spectral_Sort ( B , v ) )32 T = [-2,tmp] # Q-node33 return (T)

La première étape (lignes 5 et 6) est de translater les termes de corrélation de manièreà amener le plus petit (a1,n dans la matrice ordonnée par définition de la corrélation) à0, comme le justifie le lemme 4.1. Pour cela, on soustrait α = mini 6=j ai,j terme à termeà A. Afin de ne prendre le min que sur les éléments non-diagonaux, on "gonfle" arti-ficiellement les termes diagonaux en les multipliant par 10000 car on suppute que l’onn’étudiera pas ici des corrélations de cet ordre de grandeur. Sinon, il faut ajuster la valeur.

La seconde étape (lignes 8 et 9) est de construire la liste lU des indices des différentsblocs irréductibles de la matrice A. On peut alors travailler récursivement sur chacundes blocs (ligne 17) du fait du lemme 4.2 et ranger les arbres obtenus dans un nœud P,toutes permutations étant autorisées entre les différents blocs. Il suffit donc de traiter lecas d’une matrice irréductible pour que l’algorithme termine.

Si la matrice est irréductible, il faut distinguer trois cas, selon que A est "dégénérée"ou non. Si A est de taille 1, l’arbre associé est en fait une unique feuille, valant l’uniquevaleur de la matrice A (ligne 22). Si A est de taille 2, l’arbre est un nœud P contenantles deux valeurs de corrélation 4 (ligne 24). Enfin, si A est de taille n > 3, on cherche lavaleur de Fiedler et un vecteur de Fiedler associé (ligne 26). On sait de par le théorème20 que la valeur de Fiedler est simple et on peut donc appliquer les théorèmes 19 et 21.Plus précisément, si le vecteur de Fiedler ne possède pas des valeurs répétées (ligne 29),les deux seules permutations qui conviennent sont celles qui trient le vecteur de Fiedlerdans l’ordre croissant ou décroissant (théorème 19) et il convient donc de représentercette situation par un nœud Q ayant pour fils uniquement des feuilles valant les indicestriant le vecteur de Fiedler. Sinon, on travaille récursivement sur chacun des sous-blocsinduits par celles-ci (ligne 31) et on stocke les arbres ainsi obtenus dans un nœud Q carseule l’opération de renversement est autorisée (ligne 32, théorème 21).

Ainsi, si A est une pré-R-matrice l’algorithme Spectral_Sort rend un arbre PQ quipermet de retrouver facilement l’ensemble des permutations résolvant le problème desériation ; et la discussion précédente le prouve.

4. On ignore la diagonale et la matrice est symétrique.

– 122 –

Page 131: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

Si A n’est pas une pré-R-matrice, l’algorithme rend encore un arbre PQ qui, sans êtreexact, donne de résultats plutôt bons d’après le paragraphe ??

b. Résultats et complexité

Complexité. On s’intéresse ici uniquement à la complexité en temps ; le type de struc-ture de données n’étant de toute façon pas adapté à la manipulation de (très) grandsobjets 5 comme annoncé plus haut.

Commençons par calculer la complexité lorsque l’on effectue une étape de la récursion,sur une matrice de taille n :

— Déterminer la taille de A (ligne 3) nécessite n opérations. De même pour définirl et calculer k aux lignes 8 et 11. Le calcul de α et la translation des termes decorrélation (ligne 6) demandent n2 opérations.Finalement, le préambule nécessite O(n2) opérations.

— La fonction irred repose sur une double boucle indexée par des listes de taille auplus n et donc nécessite au plus n2 opérations. Dans le pire des cas, c’est à diredans le cas d’une matrice irréductible, la taille de la liste u est n assez rapidement.La fonction reverse nécessite n opérations mais cela ne change pas la complexité.La complexité de la fonction irred est donc en O(n2).

— La fonction la plus gourmande en terme de complexité est Fiedler. En effet, elledemande de calculer l’ensemble des valeurs et vecteurs propres de A et de lestrier. On note T (n) la complexité de la fonction slin.eigh lorsqu’elle prend enentrée une matrice de taille n. Nous n’avons pas trouvé la valeur exacte de cettecomplexité mais on sait que la fonction eigh de SciPy est basée sur la bibliothèqueLAPACK, dont les routines sont écrites grâce à des techniques de diviser pourrégner [7, 1] ; on fait donc confiance d’une part à LAPACK, d’autre part à SciPypour avoir écrit une fonction performante, d’autant qu’elle est optimisée pour lesmatrices symétriques. Une fois ces valeurs et vecteurs propres calculés, Fiedler lesordonne via la fonction argsort. On a choisit – grâce à l’option kind=’mergesort’– d’utiliser un tris fusion qui a une complexité temporelle en n logn, ce qui est cequ’on peut espérer de mieux asymptotiquement. Les autres opérations effectuéespar Fiedler, en O(n), sont de fait négligeables.Finalement, on a une complexité de l’ordre de T (n) + n logn.

— Pour ce qui est de la fonction distinct, de même que précédemment, la complexitévient du tris du vecteur x que l’on effectue grâce à un tris fusion et les autresopérations étant négligeables, il vient simplement :La complexité de distinct est O(n logn)

5. Matrices de taille plusieurs milliers.

– 123 –

Page 132: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

En recolant tous les morceaux, il vient que la complexité est – très grossièrement – enO(T (n) + n logn) à chaque étape. Or, dans le pire des cas – une matrice irréductibledont le vecteur de Fiedler possède deux valeurs distinctes dont une présente une seulefois, et ce pour chaque étape – on appelle le programme Spectral_Sort sur une entréede taille n puis n − 1, n − 2,. . . De plus, il est raisonnable de penser que pour tout iinférieur à n, T (i) 6 T (n) et donc, en majorant, il vient que, dans le pire des cas, lacomplexité de Spectral_Sort est de O (n(T (n) + n logn)).

Application en génétique. On se propose ici de tester notre algorithme sur un vé-ritable jeu de données, provenant de Fitch et Margoliash, 1967, [11]. On mesure ici lenombre d’acides aminés différents dans la protéine cytochrome-c 6 chez différentes es-pèces. Cela nous renseigne sur la distance de mutation entre ces espèces. On stocke ladistance de mutation entre deux espèces dans la matrice A (table 1) suivante, où seulesles valeurs sous-diagonales de A sont représentées, celle-ci étant symétrique.

homme 0singe 1 0chien 13 12 0cheval 17 16 10 0

âne 16 15 8 1 0cochon 13 12 4 5 4 0lapin 12 11 6 11 10 6 0

kangourou 12 13 7 11 12 7 7 0canard 17 16 12 16 15 13 10 14 0pigeon 16 15 12 16 15 13 8 14 3 0poule 18 17 14 16 15 13 11 15 3 4 0

pingouin 18 17 14 17 16 14 11 13 3 4 2 0tortue 19 18 13 16 15 13 11 14 7 8 8 8 0

serpent 20 21 30 32 31 30 25 30 24 24 28 28 30 0thon 31 32 29 27 26 25 26 27 27 27 26 27 27 38 0

mouche 33 31 24 24 25 26 23 26 26 26 26 28 30 40 34 0phalène 63 35 28 33 32 31 29 31 30 30 31 30 33 41 41 6 0

moisissure 63 62 64 64 64 64 62 66 59 59 61 62 65 61 72 58 59 0levure 65 57 61 60 59 59 59 58 62 62 62 61 64 61 66 63 60 57 0

champignon 66 65 66 68 67 67 67 68 66 66 66 65 67 69 69 65 61 61 41 0

Table 1. – Distance de mutation

Le cytochrome-c est une protéine servant à la respiration cellulaire et a l’avantage pournotre "étude" d’être très conservé à travers l’ensemble des espèces, et notamment chezles eucaryotes comme le témoigne le tableau 1. Le cytochrome-c contient une centaine

6. Parler de la protéine cytochrome-c est en fait impropre car elles sont de quatre types.

– 124 –

Page 133: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

d’acides aminés, aussi introduit-on une matrice de corrélation C en posant simplementC = 100e te − A. De par le caractère très conservé du cytochrome, notre matrice decorrélation est irréductible. Sur cet exemple, notre programme rend :

[-2, [19,18,17,16,1,15,0,11,9,8,10,2,6,5,4,7,3,12,13,14]]

ce qui, en terme d’arbre PQ, correspond à un unique nœud Q et qui était attendu apriori (matrice de corrélation irréductible). Finalement, on est en mesure de classer lesdifférentes espèces considérées en fonction de leur distance de mutation : champignon,levure, moisissure 7, phalène, singe, mouche, homme, pingouin, pigeon, canard, poule,chien, lapin, cochon, âne, kangourou, cheval, tortue, serpent, thon.

De tels résultats ne semblent pas complètement aberrants :— On sait que le patrimoine génétique de la mouche et de l’homme sont assez sem-

blables et le singe est proche de l’homme également ;— Tous les oiseaux se retrouvent regroupés ensemble, de même pour les reptiles ;— L’âne et le cheval se retrouvent proches, ainsi que le champignon, la levure et la

moisissure.De plus, les quelques incohérences peuvent très bien s’expliquer du fait de notre modèle

très simplifié par rapport à la réalité. En premier lieu car on ne considéré l’influence qued’une seule protéine sur la distance de mutation ; protéine qui peut très bien s’avérertrès stable ou au contraire instable, i.e existant sous des formes nombreuses et variéesou non. Ensuite, on mesure ici uniquement les changements d’acides aminés dans laprotéine et cela n’est pas forcément révélateur des mutations génétiques à proprementparler, ne serait-ce qu’à cause du caractère redondant du code génétique. Enfin, tous leschangements d’acides aminés dans une protéine ne se valent pas : certain vont laisserla protéine peu ou prou inchangée tandis que d’autres vont radicalement modifier sagéométrie et donc son mode de fonctionnement. Or, dans notre modèle, on met un poidségal sur chacune de ces modifications.

Application en archéologie. Ici, on propose une application en "archéologie" de notrealgorithme. Plus précisément, on se donne n = 200 objets que l’on aimerait classer parordre chronologique. Pour cela, on simule un jeu de données en associant une datationarbitraire ti à chacun des objets puis on définit une matrice de corrélation en posant :• si deux objets i et j sont suffisamment proches chronologiquement, on dit qu’il

sont corrélés avec pour coefficient ci,j = 1|ti − tj |

;

• sinon, ils sont décorrélés et ci,j = 0.

7. Il s’agit ici de Candida pour le champignon, Saccharomyces pour la levure et Neurospora pour lamoisissure.

– 125 –

Page 134: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

et on espère qu’appliquer notre algorithme à notre jeu de données redonnera l’ordrepré-établi.

Pour simplifier l’implémentation, on pose ti = i pour chacun des objets et on supposeque seuls les n

2 premiers objets et n2 derniers sont corrélés entre eux. Enfin, on multiplie

la matrice de corrélation par 50 afin de limiter les erreurs d’arrondis machine. Pourrésumer, la matrice de corrélation A vaut :

0 50 25 . . . 0 0 050 0 50 . . . 0 0 025 50 0 . . . 0 0 0...

...... . . . ...

......

0 0 0 . . . 0 50 250 0 0 . . . 50 0 500 0 0 . . . 25 50 0

200×200

.

On lance l’algorithme d’abord sur la matrice A telle quelle puis sur A′, obtenue àpartir de A en appliquant la même permutation aléatoire sur les lignes et les colonnesde A, de manière à préserver le caractère symétrique de A.

Dans le premier cas, le programme s’exécute en environ 7 secondes et rend bien unnœud P contenant deux fils : le fils droit de type Q stocke, rangées par ordre croissant,les feuilles 100 à 199 ; le fils gauche également de type Q stocke les objets 0 à 99 :

[-1,[ [-2,[0,1,2,...,97,98,99]] , [-2,[100,101,102,...,197,198,199]] ]] .

Autrement dit, la matrice étant déjà sous forme irréductible et ordonnée, la permutationidentité résout le problème de sériation.

Dans le(s) second(s) cas, le programme s’exécute en environ 3 secondes et on peutexpliquer cette diminution de temps par le fait que l’on va travailler en moyenne sur dessous matrices de taille inférieure à n

2 . Le résultat est le suivant :

– 126 –

Page 135: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

[-1, [[-2,[122, 13, 12, 101, 170, 120, 83, 99, 136, 23, 103, 56, 113, 28, 42,55, 140, 173, 194, 127, 39, 199, 135, 156, 168, 160, 109, 193, 41,183, 124, 138, 132, 145, 54, 147, 131, 129, 71, 180, 89, 148, 188,110, 142, 192, 187, 44, 96, 118, 175, 174, 35, 20, 53, 50, 73, 93,165, 62, 70, 139, 176, 47, 16, 43, 146, 102, 25, 126, 0, 58, 172,91, 4, 18, 59, 153, 196, 19, 121, 112, 65, 111, 37, 158, 163, 61,49, 195, 105, 117, 30, 77, 1, 98, 81, 33, 63, 198]],

[-2, [66, 152, 154, 85, 134, 57, 82, 40, 104, 90, 181, 86, 48, 94, 80,191, 167, 151, 31, 166, 14, 197, 67, 26, 17, 27, 92, 9, 108, 150,29, 38, 133, 125, 32, 95, 171, 155, 3, 116, 114, 182, 100, 179, 72,149, 178, 189, 115, 106, 52, 78, 7, 144, 157, 5, 159, 45, 107, 84,184, 22, 162, 88, 51, 21, 36, 6, 169, 119, 8, 164, 123, 75, 141,130, 97, 64, 68, 60, 161, 15, 11, 74, 34, 46, 185, 137, 69, 10, 2,186, 76, 128, 24, 177, 143, 79, 190, 87] ] ]] .

Comme il semble compliqué d’interpréter ce résultat pour une matrice de taille 200×200,on se propose de le faire pour une matrice de taille 10× 10 :

Soit pour n = 10 la permutation σ0 =(

0 1 2 3 4 5 6 7 8 93 0 1 4 2 8 7 9 5 6

)de S10 que

l’on applique aux lignes et colonnes de la matrice de corrélation A. L’algorithme renddans ce cas la permutation

[-1, [[-2, [1, 2, 4, 0, 3]], [-2, [8, 9, 6, 5, 7]]]] .

On veut vérifier par le calcul que toutes les permutations engendrées par cet arbre ré-solvent le problème de sériation et que ce sont les seules possibles. Ainsi, cela apporteraune preuve supplémentaire de la validité de notre algorithme, plus exactement que l’im-plémentation de l’algorithme est juste 8. Pour cela, commençons par donner une premièreinterprétation de ce résultat : on effectue les opérations

A σ0 //

p

33Aσ0 σT // (Aσ0)σT

Or, Aσ0 =(aσ0(i),σ0(j)

)i,j

donc (Aσ0)σT =(aσ0σT (i),σ0σT (j)

)i,j, i.e (Aσ0)σT = Aσ0σT

on pose donc p = σ0 σT et en appliquant p à la matrice A de départ on connaîtra l’effetcombiné du dérangement par σ0 puis du réarrangement par σT .

Finalement, tous calculs faits, l’ensemble des permutations associées à cet arbre estdonc, selon que l’on renverse et/ou permute les différents nœuds :

8. En théorie, l’algorithme rend le bon résultat et on l’a même prouvé ; en pratique, c’est une autrequestion et l’expérience a montré que ce n’était pas toujours chose assurée !

– 127 –

Page 136: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

i. Laisser les deux nœuds à l’endroit, sans les permuter.

σT =(

0 1 2 3 4 5 6 7 8 91 2 4 0 3 8 9 6 5 7

); p =

(0 1 2 3 4 5 6 7 8 90 1 2 3 4 5 6 7 8 9

)ii. Permuter les deux nœuds Q en les laissant à l’endroit.

σT =(

0 1 2 3 4 5 6 7 8 98 9 6 5 7 1 2 4 0 3

); p =

(0 1 2 3 4 5 6 7 8 95 6 7 8 9 0 1 2 3 4

)iii. Renverser le premier des deux nœuds Q, sans les permuter.

σT =(

0 1 2 3 4 5 6 7 8 93 0 4 2 1 8 9 6 5 7

); p =

(0 1 2 3 4 5 6 7 8 94 3 2 1 0 5 6 7 8 9

)iv. Renverser le premier des deux nœuds Q et les permuter.

σT =(

0 1 2 3 4 5 6 7 8 98 9 6 5 7 3 0 4 2 1

); p =

(0 1 2 3 4 5 6 7 8 95 6 7 8 9 4 3 2 1 0

)v. Renverser le deuxième des deux nœuds Q, sans les permuter.

σT =(

0 1 2 3 4 5 6 7 8 91 2 4 0 3 7 5 6 9 8

); p =

(0 1 2 3 4 5 6 7 8 90 1 2 3 4 9 8 7 6 5

)vi. Renverser le deuxième des deux nœuds Q et les permuter.

σT =(

0 1 2 3 4 5 6 7 8 97 5 6 9 8 1 2 4 0 3

); p =

(0 1 2 3 4 5 6 7 8 99 8 7 6 5 0 1 2 3 4

)vii. Renverser les deux nœuds Q, sans les permuter.

σT =(

0 1 2 3 4 5 6 7 8 93 0 4 2 1 7 5 6 9 8

); p =

(0 1 2 3 4 5 6 7 8 94 3 2 1 0 9 8 7 6 5

)viii. Renverser les deux nœuds Q et les permuter.

σT =(

3 0 1 4 2 8 7 9 5 67 5 6 9 8 3 0 4 2 1

); p =

(0 1 2 3 4 5 6 7 8 99 8 7 6 5 4 3 2 1 0

)en particulier, les résultats que l’on obtient par le calcul – pour p – sont cohérents avecl’idée que l’on se fait de la résolution d’un tel problème de sériation.

Le code suivant permet de visualiser le résultat annoncé pour des matrices de n’im-porte quelle taille, dont 200. Il prend en entrée l’arbre T rendu par l’algorithme et lapermutation initiale notée s et affiche la permutation p correspondant au label demandé.

– 128 –

Page 137: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Programmation

1 def verif(T,s,label) :2 p1 , p2 = T[1][0][1] , T [1][1][1]3 q1 , q2 = p1 [:: -1] , p2 [:: -1]4

5 if label == 1 :6 print ( s[p1+p2] )7 elif label == 2 :8 print ( s[p2+p1] )9 elif label == 3 :

10 print ( s[q1+p2] )11 elif label == 4 :12 print ( s[p2+q1] )13 elif label == 5 :14 print ( s[p1+q2] )15 elif label == 6 :16 print ( s[q2+p1] )17 elif label == 7 :18 print ( s[q1+q2] )19 elif label == 8 :20 print ( s[q2+q1] )

Si on cherchait à réellement dater de vrais objets issus de l’archéologie grâce à descorrélations établies entre ces objets, on ne pourrait néanmoins sans informations sup-plémentaires conclure quant à la datation de ceux-ci. Cette méthode peut donc servirà estimer la datation de certains objets en établissant une chronologie relative avec desobjets dont la datation est connue. Plus fréquemment, on se sert de la sériation en ar-chéologie pour dégager des "groupes" d’objets et affiner par la suite.

Il y a néanmoins une critique assez forte que l’on peut faire à l’usage de la sériation enarchéologie : l’hypothèse d’une croissance linéaire du temps de la corrélation des objets.Si on reprend l’exemple des vases présentés en figure 1, page 101, on ne peut affirmerbrutalement que leur profil évolue nécessairement de manière linéaire : la mode peuttrès bien être d’allonger les encolures puis de les rétrécir et on aura tendance sans autresinformations à corréler les deux vases de type encolure longue alors qu’il n’en est rien enréalité. Il faut donc nuancer les résultats donnés par les techniques de sériations – quin’offrent de toute façon qu’une chronologie relative – et choisir avec soin ses indices decorrélation.

Enfin, cet exemple permet de mettre en emphase l’idée de pire des cas pour ce quiest de la complexité de notre algorithme. En effet, juste en mélangeant la matrice etdonc en la "ré-équilibrant" en quelques sorte on a obtenu une réduction notable dutemps de calcul. Il peut donc être intéressant d’une manière générale pour augmenter laperformance de notre algorithme, et ce quelques soit la donnée en entrée, de la dérangeravant d’effectuer le Spectral_Sort. . .

– 129 –

Page 138: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

3. Comparaison des performances

On se propose dans cette partie de comparer les temps d’exécution des deux algo-rithmes développés ci-dessus sur la matrice identité de taille n croissante. Les résultatsobtenus sont résumés dans le tableau 2.

Taille de la matrice Algorithme naïf Algo naïf théorique Spectral_Sort1 0.0 0.0 0.02 0.0 4.5373× 10−6 0.03 0.0 7.4865× 10−5 0.0156004 0.0 0.00096190 0.05 0.015600 0.011354 0.06 0.17160 0.13347 0.0156007 1.8564 1.6204 0.0312008 21.684 20.646 0.0312009 278.02 278.02 0.03120010 3806.4 3965.7 0.04680011 59923 0.04680012 958153 0.04680013 16185511 0.07800014 288303702 0.06240015 5.4044× 109 0.062400

Table 2. – Temps d’exécutions en secondes

Le tableau 2 met notamment en évidence l’écrasante complexité de l’algorithme naïfet nous n’effectuons plus pour cela de tests au delà de n = 10, qui a déjà mis non loind’une heure à produire un résultat !

Ne pouvant tester notre algorithme sur des valeurs de n grandes, on se propose icid’en donner une estimation grâce au calcul exact de la complexité effectué au paragrapheII.1..2, dont on rappelle ici la formule :

Cnaïf = 23n

3.n!− 2n2.n! + 43n.n! +

n−1∑k=1

n!k! .

Pour cela, on interpole à partir de la formule théorique pour avoir la valeur exacte aupoint n = 9 en re-normalisant par 440790. Les résultats ainsi obtenus sont regroupésdans la colonne 3 du tableau 2. Le choix d’une telle renormalisation donne sur nos va-leurs exactes les erreurs relatives présentées au tableau 3, ce qui a motivé notre choix

– 130 –

Page 139: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Consecutive ones problem

d’interpoler en n = 9 9.

L’estimation produite par un tel procédé est un peu plus haute mais donne de bonsrésultats sur les premières valeurs de n > 10. Notamment, il faudrait plus de 170 anspour calculer le terme n = 15 ! !

n 5 6 7 8 9 10εrel 0.27167 0.22210 0.12712 0.04782 9.6805× 10−6 0.04186

Table 3. – Erreurs relatives pour le temps de calcul.

On cherche dorénavant à tester les limites de notre algorithme Spectral_Sort en lelançant sur des données de taille plus importante et on résume les différents temps decalcul obtenus dans le tableau 4.

n 25 50 100 200 300 400 500t 0.14040 0.51480 2.0280 7.9092 17.956 31.559 70.672

n 600 700 800 900 950 975 982t 49.145 96.602 125.76 158.87 178.61 187.22 189.15

Table 4. – Temps de calcul pour Spectral_Sort, en secondes.

Si notre algorithme peut encore être optimisé, il donne donc de bons résultats sur desmatrices de taille "raisonnable". En revanche, on ne peut exécuter le programme pour unematrice de taille supérieure à 982 car on atteint la saturation de la pile de récursion 10.On pourrait éventuellement remédier à cela en stockant des étapes intermédiaires pourlimiter les appels récursifs. . .

III. Le problème C1P

Le problème C1P (consecutive ones problem), se révèle être un cas particulier duproblème de sériation. Nous proposons donc ici d’implémenter, toujours sur Python,l’algorithme décrit à la fin de l’article pour résoudre le problème C1P.

9. n = 8 rendait également de très bons résultats mais estimait un peu moins bien les grandes valeursde n, d’où le choix de n = 9 pour approcher au mieux le temps de calcul pour n = 11. . .10. Maximum recursion depth exceeded.

– 131 –

Page 140: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

Description du problème. Le problème C1P consiste à se donner une matrice C detaille n×m, non nécessairement carrée cette fois, à coefficients dans l’ensemble 0, 1 11,et à se demander s’il existe une matrice de permutation Π telle que ΠC vérifie la propriétésuivante :

∀j ∈ J1,mK, ∃r, s ∈ J1, nK,∀i ∈ J1, nK, i ∈ Jr, sK⇐⇒ (ΠC)i,j = 1,

ce qui revient à demander qu’une fois les lignes de C judicieusement permutées les 1 dechaque colonne soient consécutifs.

Une matrice C pour laquelle il existe une solution au problème C1P sera appelée unepré-P-matrice et une matrice qui vérifie la propriété sera une P-matrice. Le problème sereformule ainsi : Pour C une pré-P-matrice, trouver une matrice de permutation Π telleque ΠC soit une P-matrice.

Solution théorique. Les résultats suivant, dus à D.G. Kendall, permettent de ré-soudre facilement le problème C1P à partir de ce que nous avons déjà fait ; nous admet-tons les lemmes.

Lemme 9.1. Si C est une P-matrice, alors C tC est une R-matrice.

Lemme 9.2. Si C est une pré-P-matrice et si C tC est une R-matrice, alors C est uneP-matrice.

Théorème 25Soit C une pré-P-matrice, soit A = C tC. Si Π est une matrice de permuta-tion, alors ΠC est une P-matrice si et seulement si Π.A. tΠ est une R-matrice.

Démonstration :Si ΠC est une P-matrice, alors d’après le premier lemme (ΠC) t(ΠC) est une

R-matrice. Or,(ΠC) t(ΠC) = Π.C tC tΠ = ΠA tΠ .

Donc ΠA tΠ est une R-matrice. Réciproquement, si ΠA tΠ est une R-matrice, alors(ΠC) t(ΠC) est une R-matrice et d’après le second lemme ΠC est une P-matrice.

11. Il est à noter que pour des raisons algorithmiques, voir C comme une matrice de Mn(Z/2Z) estmalvenu, car cela revient à prendre le modulo 2 dans les produits matriciels qui vont suivre.

– 132 –

Page 141: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Consecutive ones problem

On peut dire à partir de ce résultat qu’une fois le problème de sériation résolu pourla matrice C tC, la permutation trouvée transforme C en P-matrice si on ne l’appliquequ’aux lignes.

Programme python. Pour implémenter l’algorithme qui se dégage du travail théo-rique, nous chargeons de nouveau les package numpy et scipy.linalg

1 import numpy as np2 import scipy. linalg as slin

et nous avons également besoin de récupérer à partir d’un arbre PQ une permutationcorrespondante. Nous utilisons donc la fonction Feuilles suivante, nommée ainsi parcequ’elle obtient la permutation en parcourant toutes les feuilles de gauche à droite. Sonfonctionnement est transparent :

1 def Feuilles (T):2 F=[]3 for t in T:4 if type(t)== int :5 if t >= 0:6 F. append (t)7 else :8 F+= Feuilles (t)9 return F

Avec cette fonction, il devient facile de construire une fonction C1P qui prend en entréeune matrice à coefficients dans 0, 1 et rend en sortie une version permutée de cettematrice qui vérifie la propriété des 1 consécutifs. En voici le code :

1 def C1P(C):2 A=np.dot(C,C.T)3 T= Spectral_Sort (A, [i for i in range( A.shape [0])] )4 p= Feuilles (T) # On recupere une permutation a partir de l’

arbre T5 return C[p ,:] # On l’applique aux lignes de C seulement

Le programme fait un appel à Spectral_Sort qui a une complexité polynomiale, etne fait par ailleurs que des opérations de complexité polynomiale, avec des polynômesd’exposants raisonnables ; on gage donc sans calcul que la complexité de C1P est raison-nable et qu’elle est dans la classe de complexité P des algorithmes polynomiaux en temps.

Notons enfin que si le problème est mal posé, le programme rend quand même unrésultat, et que, puisque la matrice fournie par Spectral_Sort tend à ressembler àune R-matrice au sens où nous avons décrit l’heuristique en Partie 1, nous avons desraisons de penser que la solution heuristique fournie sera une matrice "proche" d’êtreune P-matrice. La question est de donner un sens à ce "proche", et nous ne l’avons pas

– 133 –

Page 142: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

vraiment résolue, mais on peut d’ores et déjà constater que si une matrice extraite deA = C tC est une pré-R-matrice, alors l’heuristique lancée sur C produira une matricequi est une P-matrice en dehors des colonnes qui étaient retirées à A, car retirer descolonnes à C est équivalent à retirer les mêmes colonnes et leurs lignes associées dansA. On peut donc supposer que pour C non pré-P, le programme rendra une matrice quisera une P-matrice à quelques colonnes près pour la plupart des entrées raisonnables.

Tests. Nous vérifions ici le fonctionnement du programme pour un cas simple et tes-tons ensuite sa robustesse en tant qu’heuristique sur un cas pour lequel il n’y a pas desolution (trouvé empiriquement et confirmé par le fait que le programme ne renvoie pasune P-matrice).

Nous testons la matrice

C =

1 0 0 10 0 0 10 0 0 11 1 0 1

associée à la pré-R-matrice

A =

2 1 1 21 1 1 11 1 1 12 1 1 3

ce qui correspond à exécuter le code

1 C=np.array ([[1 ,0 ,0 ,0] ,[0 ,0 ,0 ,0] ,[1 ,0 ,0 ,0] ,[0 ,0 ,0 ,0] ,[0 ,0 ,0 ,0] ,[0 ,0 ,0 ,0]])2 print( C1P(C) )

et produit le résultat :

[[1 0 0 1][1 1 0 1][0 0 0 1][0 0 0 1]]

où les 1 sont sagement consécutifs.

On obtient des résultats plus impressionnants, dont nous ne détaillons pas les entréespour ne pas surcharger le compte rendu :

– 134 –

Page 143: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

[[1 0 1 1][0 1 0 1][0 0 0 1][1 1 0 1][0 1 0 0][1 1 1 1]]

devient

[[0 1 0 0][0 1 0 1][1 1 0 1][1 1 1 1][1 0 1 1][0 0 0 1]]

ou encore

[[1 0 0 1 0 1 0][0 0 0 0 1 0 0][1 1 1 1 1 1 1][0 0 1 0 1 0 1][0 1 1 0 1 0 1][0 1 1 0 1 1 1][1 0 0 1 1 1 0][1 1 1 1 1 1 1]]

devient

[[1 0 0 1 0 1 0][1 0 0 1 1 1 0][1 1 1 1 1 1 1][1 1 1 1 1 1 1][0 1 1 0 1 1 1][0 1 1 0 1 0 1][0 0 1 0 1 0 1][0 0 0 0 1 0 0]]

Pour l’entrée mal posée suivante, on peut observer que le résultat tend à éviter lescolonnes sans "1 consécutif" :

[[1 0 0 1 0 1 0][0 1 0 0 1 0 0][1 1 1 1 1 1 1][0 0 1 0 1 0 1][0 1 1 0 1 0 1][0 1 0 0 1 1 0][1 0 0 1 1 1 0][1 1 1 1 1 1 1]]

devient

[[0 1 0 0 1 0 0][0 0 1 0 1 0 1][0 1 1 0 1 0 1][0 1 0 0 1 1 0][1 1 1 1 1 1 1][1 1 1 1 1 1 1][1 0 0 1 1 1 0][1 0 0 1 0 1 0]]

ce qui corrobore notre supposition.

Références[1] LAPACK : Linear Algebra PACKage 3.6.0. Symmetric matrix – eigenvalue, Nov 15,

2015. http://www.netlib.org/lapack/explore-html/d3/d88/group__real_s_yeigen.html.

[3] Jonathan E. Atkins, Erik G. Boman, and Bruce Hendrickson. A spectral algorithmfor seriation and the consecutive ones problem. SIAM Journal of Computing,28(1) :297–310, 1998.

[7] The Scipy Community. Scipy.org – numpy.linalg.eigh, Oct 18, 2015.http://docs.scipy.org/doc/numpy/reference/generated/numpy.linalg.eigh.

– 135 –

Page 144: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Autour du problème de sériation

html.[11] Walter M. Fitch and Emanuel Margoliash. Construction of phylogenetic trees.

Science, 155(3760) :279–284, January 1967.[27] Innar Lilv. Seriation and matrix reordering methods : an historical overview.

Statistical Analysis and Data Mining, 3(2) :70–91, April 2010.

– 136 –

Page 145: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Sixième partie –

TER de M2Espaces de formes et courbure

Encadré par Joan Alexis Glaunès ∗

En binôme avec Pierre Roux

∗. MAP 5, Université Paris-Descartes

Page 146: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 147: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie VI

TER de M2 : Espaces de formes et courbure137

Chapitre I :Géométrie riemannienne et imagerie médicale 141

I Des mathématiques pour l’analyse des données médicales 141II Modéliser la variabilité 142III Un exemple : surfaces corticales d’amygdales cérébrales 143

Chapitre II :Variétés différentielles 145

I Appariement de formes 145II Vecteurs tangents et différentielle 146

II.1 Fonction différentiable 146II.2 Espace tangent 148II.3 Fibré tangent 150

III Dérivation et champ de vecteurs 152III.1 Dérivation ponctuelle 152III.2 Dérivation globale 155

Chapitre III :Cadre riemannien 161

I Métrique riemannienne 161II Connexion de Levi-Civita 164

II.1 Approche intuitive et cas euclidien 164II.2 Cas général 164II.3 Dérivée covariante le long d’une courbe 168

III Géodésiques 169

Chapitre IV :Courbure 173

I courbure d’un arc 173

– 139 –

Page 148: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire

II courbure d’une surface 179III courbure d’une variété riemannienne 181IV Illustration dans le cas des amygdales 184

Chapitre V :La formule de Mario 187

I La variété riemannienne des landmarks 187I.1 Le groupe des difféomorphismes 187I.2 Fonctionnelle d’énergie 188

II Calcul de la courbure sectionnelle 190II.1 Implémentation de la formule 193

Annexe A :"Rappels" sur les fibrés 197

I Espaces fibrés 197II Espaces fibrés vectoriels 199

Références 199

– 140 –

Page 149: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Des mathématiques pour l’analyse des données médicales

– Chapitre I –

Géométrie riemannienne et imageriemédicale

Le présent rapport s’inscrit dans le cadre de notre projet de M2, se devant d’être àl’interface entre les sciences du vivant et les mathématiques. Nous avons travaillé avecJoan Glaunès sur l’utilisation de la géométrie riemannienne pour l’appariement de formesen imagerie médicale.Il nous paraissait donc nécessaire de situer en contexte les développements mathé-

matiques qui vont suivre dans le cadre de l’imagerie médicale et plus généralement del’anatomie computationnelle.

I. Des mathématiques pour l’analyse des données médicalesAujourd’hui l’acquisition d’images médicales est de plus en plus performante et im-

portante et les outils mathématiques deviennent essentiels pour le traitement d’une tellemasse d’informations. Si les statistiques sont bien évidement nécessaires du fait du grandnombre de données, un traitement préalable est incontournable et c’est notamment toutl’intérêt de la géométrie riemannienne.

Entre autres, les domaines suivants interviennent de manière cruciale dans l’étude del’anatomie computationelle :

— L’analyse fonctionnelle, en premier lieu, est l’outil "indispensable" à l’analyse d’image.Notamment, on est souvent amené à appliquer des transformations en ondeletteset autres filtres aux images acquises afin de faire "émerger" les formes et rendre lesacquisitions mathématiquement utilisables.

— La géométrie riemannienne comme nous allons le détailler plus loin permet d’étu-dier, de comparer les formes ainsi obtenues. Cette étape est indispensable pour lasuite.

— Les statistiques s’imposent dès lors que l’on s’intéresse à une population d’indi-vidus, si on cherche à classifier/discriminer les données. Il faut néanmoins bienprendre conscience que sans outils pour "mathématiser" – au sens large – les don-nées anatomiques, on est incapable de les étudier en tant qu’objet mathématiqueet d’ainsi proposer un cadre d’étude satisfaisant.

– 141 –

Page 150: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Géométrie riemannienne et imagerie médicale

— L’apprentissage (statistique) permet de prédire l’évolution temporelle d’une formeà partir d’un état donné et de données d’autre patients. Cela prend notammenttout son intérêt dans l’élaboration d’outils d’aide à la décision : prévoir l’évolutionde la forme de l’hippocampe dans la maladie d’Alzheimer pourrait permettre undiagnostic précoce et donc une meilleure prise en charge du patient.

Outre la grande variabilité des données d’acquisition qui justifie la mise en placed’une théorie générale et non organe-dépendante, il faut bien prendre conscience que lanature nous a fait tous semblables mais loin d’être identiques. Ainsi, la forme d’un mêmeorgane peut varier très fortement d’un individu à l’autre comme nous allons le voir auparagraphe III et il apparait nécessaire de pouvoir quantifier cette variabilité afin dedéterminer si deux organes diffèrent de par leur nature propre ou bien parce que l’un estmalade et l’autre non.

II. Modéliser la variabilitéLa théorie des espaces de formes apparait comme une tentative de modélisation ma-

thématique de cette variabilité. On introduit pour cela un espace, dit espace de formesdans lequel chacun des points est en fait un objet géométrique et que l’on va munird’une métrique à même donc de quantifier l’écart entre deux objets géométriques. Pource faire, on définira la distance entre deux formes comme "la transformation de l’espacela moins coûteuse permettant d’amener une forme sur l’autre" : aussi s’attachera-t-onpour définir la distance à minimiser une fonctionnelle d’énergie (cf paragraphe I.2), toutcela dans un sens à préciser. Cette distance est dite géodésique 1.L’espace de formes ainsi défini est en particulier une variété riemannienne, i.e un

espace courbe, ce qui peut poser problèmes si on cherche à faire des statistiques surdes populations d’étude. Aussi est-il courant de linéariser le problème pour se ramenerà l’espace tangent d’une forme prototype, ce qui permet de récupérer tous les outilsclassiques de l’analyse statistique. Le prix à payer est que le résultat ainsi obtenu n’estqu’une approximation. L’objet de notre TER était donc d’étudier la courbure des varié-tés riemanniennes afin de pouvoir juger de la pertinence d’une telle approximation lorsd’un cas d’étude réelle.

Par exemple, la figure I.1a illustre une manière algorithmique rapide de calculer lepoint moyen x d’un nuage de point x1, x2, x3, x4, x5. Cet algorithme, dans notre cadre,permettrait de calculer une forme moyenne et ainsi de pouvoir identifier un "organe-prototype". L’intérêt médical est grand : si on est à même de déterminer un prototypepour chacun des stades d’une maladie, on pourrait alors juste en calculant la distancegéodésique de l’organe d’un patient aux organes prototypes connaitre son état de santé.

1. Littéralement qui permet de mesurer la terre, objet courbe s’il en est. . .

– 142 –

Page 151: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Surfaces corticales d’amygdales cérébrales

Dans les faits, moyenner tous les organes ne donne pas de très bons résultats, du faitde la grande variabilité des phénotypes rappelée en préambule, et il est préférable de sedonner un ensemble de formes-types, ce qui complique les choses. . .

Connaitre la courbure de l’espace de forme sous-jacent permettrait donc de mesurerl’erreur commise par l’usage d’un tel algorithme et ainsi de s’en satisfaire sans avoirbesoin de le corriger en considérant des distances géodésiques en lieu et place des eucli-diennes si la courbure est faible. Un autre intérêt serait d’évaluer l’erreur commise enapprochant la distance géodésique entre deux points x1 et x2 par la distance euclidiennequi s’obtient aisément par la différence des vecteurs tangents respectifs (cf figure I.1c),comme nous le faisons au paragraphe IV.

(a) Moyenne de Fréchet

(b) Distance aux formes types

(c) Influence de la courbure

Figure I.1. – Distance et courbure

Dans ce TER nous nous sommes plus précisément intéressés au calcul de la courburesectionnelle dans le cas des configurations de points, ou landmarks, et plus précisémentà l’implémentation numérique d’une formule décrite dans [28] et dite de Mario calculantladite courbure.

III. Un exemple : surfaces corticales d’amygdales cérébralesNous nous sommes intéressés à l’appariement de surfaces corticales d’amygdales céré-

brales droites et gauches de 25 sujets. Nous avons pour cela utilisé un code fourni parM. Joan Glaunès et codé une fonction permettant un meilleur affichage graphique etune "reconstruction" de l’amygdale à partir d’un échantillon de points. L’amygdale cé-rébrale est une formation de matière grise située au niveau de l’hippocampe et en forme

– 143 –

Page 152: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Géométrie riemannienne et imagerie médicale

d’amande – d’où son nom. . . – dont le rôle est de décoder les stimuli qui pourraientêtre menaçants pour l’organisme, autrement dit l’amygdale est une forme de "systèmed’alerte" responsable du sentiment de peur et d’anxiété.

La figure I.2 superpose l’amygdale cérébrale droite de 2 sujets et illustre notammentla variabilité morphologique sus-citée.

Pour apparier les deux amygdales présentées, on procède par appariement de land-marks (voir le paragraphe I pour plus de détails) en construisant une géodésique pointpar point. La figure I.3 montre l’évolution de la forme induite par les différents pointslorsque ceux-ci parcourent leur géodésique propre : en t = 0, l’amygdale du sujet 1 et ent = 1, l’amygdale du sujet 2.

Figure I.2. – Amygdales cérébrales droites de deux sujets

(a) t = 0 (b) t = 0.25 (c) t = 0.50 (d) t = 0.75 (e) t = 1

Figure I.3. – Appariement de deux amygdales droites

– 144 –

Page 153: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

– Chapitre II –

Variétés différentielles

Une part non-négligeable de notre travail a consisté à se former aux bases de la géo-métrie riemannienne afin de pouvoir comprendre les articles d’intérêt.Cela impliquait de s’assurer de "bien" maitriser les subtilités de la géométrie différen-

tielle et notamment les notions de dérivation et de fibré tangent, que nous n’avions pasétudiées en détail l’année passée, afin d’espérer comprendre quelque chose par la suite.A ce titre, nous répertorions ici le "fruit" de notre travail.

On suppose connue la notion de variété différentielle et on s’inspire pour beaucoupdes premiers chapitres de [25] ou du premier de [13]. . .

I. Appariement de formesComme expliqué à la section , notre but principal est d’arriver à comparer des objets

– des formes – entre eux. Pour cela on a envie d’introduire une notion de "distance"entre ces différents objets. Ainsi sera-t-on à même de donner un sens mathématique àl’assertion "l’objet A est plus semblable à l’objet B qu’à l’objet C" : il suffira pour celade comparer les distances d(A,B) et d(A,C).

La manière la plus simple de procéder est d’assimiler ces différents objets à des pointssur une variétéM . Dans ce cas, il s’agit de construire la métrique sur une variétéM pourrésoudre notre problème. Si, en fait de variété, on travaille dans un espace vectoriel, ladistance à considérer est simplement la distance usuelle issue du produit scalaire eucli-dien. A contrario, dans une variété "courbe", on ne peut relier linéairement les points : ilfaut, justement, tenir compte de cette courbure. Ainsi, par exemple, on a envie de direque les deux pôles nord et sud de la sphère S2 sont éloignés d’une distance π et non 2. . .

Une façon naïve d’encoder des formes est de les interpoler avec un certain nombrede points et de chercher à apparier les points un à un. Pour préserver la structure(anatomique) de l’objet il peut néanmoins être plus judicieux de considérer plutôt descourants, etc. Nous nous intéressons ici au modèle le plus simple, à savoir : apparier despoints un à un, connaissant le nombre de points et sachant qui apparier avec qui. Lessituations décrites précédemment correspondent à des modèle de landmarks. Il existebien évidement d’autres façon de procéder. . .

– 145 –

Page 154: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

Figure II.1. – D’Arcy-Thompson : un modèle historique d’appariement de formes. Unetransformation régulière du plan permet de transformer le quadrillageoriginal "euclidien" en un quadrillage courbe.

La figure I.1 illustre une façon d’encoder différentes fibres de la matière blanche (decerveau) mathématiquement. La matière blanche est en effet principalement constituéed’axones, d’où son aspect "fibreux". Elle est responsable de la propagation des informa-tions dans le système nerveux et relie notamment les différentes aires de la matière grise,située en périphérie du cerveau. Sont représentés ici : en bleu, le faisceau cortico-spinal ;en jaune, le faisceau cortico-nucléaire ; en rouge, le corps calleux et en vert les faisceauxarqués droit et gauche.

En médecine, il y a un réel intérêt à pouvoir observer ces fibres en tant que fibresjustement car cela permet de détecter des maladies telles que la sclérose en plaque, quin’est autre que la destruction de la myéline protégeant les axones de la matière blanche,la maladie d’Alzheimer et d’autres maladies neurodégénatives.

II. Vecteurs tangents et différentielle

1. Fonction différentiable

Soit M et N deux variétés, de classe Ck, de dimensions respectives nM et nN .

Définition II.1. Une application continue f : M → N est dite de classe Ck si pourtout m ∈ M il existe une carte (U , φ) de M avec m ∈ U , une carte (V, ψ) de N avecf(m) ∈ N telle que l’application

ψ f φ−1 : φ(f−1(V) ∩ U

)→ ψ(V)

soit de classe Ck, en tant que fonction de RnM dans RnN .

Autrement dit, on considère le diagramme commutatif suivant :

– 146 –

Page 155: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Vecteurs tangents et différentielle

(a) Exemple de fibres corticales dans le cer-veau d’un patient.

(b) Modèle mathématique associé – basésur des courants ici.

Figure II.2. – Des faisceaux de fibres dans le cerveau.Crédit :D. Ducreux, Hôpital Kremlin-Bicêtre et P. Fillard, CEA, Neurospin.

U f //

φ

V

ψ

φ(U)

ψfφ−1// ψ(V)

où U = f−1(V) ∩ U pour que lescompositions d’applications soient biendéfinies.

Remarque : Si N = R alors la définition ci-dessus est équivalente à demander quel’application continue f φ−1 : RnM → R soit de classe Ck pour toute carte (U , φ) deM . En particulier, la somme et le produit de deux fonctions numériques Ck sur unevariété est Ck.

Proposition II.2

Toute composée d’applications Ck est de classe Ck.

Démonstration :Soit P une troisième variété de dimension notée nP , f ∈ C(M,N) et g ∈ C(N,P ).

Soit m ∈M et (U , φ), (V, ψ) et (W, χ) des cartes de M , N , P contenant respective-ment m, f(m) et g f(m). Alors la proposition découle trivialement du diagramme

– 147 –

Page 156: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

suivant et de la propriété correspondante dans le cadre vectoriel :

U f //

φ

V g //

ψ

W

χ

φ(U)

ψfφ−1// ψ(V) χgψ−1

// χ (W)

où U = U ∩ f−1(V)et V = g−1(W ) ∩ V

A partir de maintenant et sauf mention contraire, on suppo-sera toutes les applications lisses pour ne pas s’embêter avecdes questions de régularité mais on pourrait raffiner certainsrésultats obtenus pour des applications seulement Ck, k ∈ N.

2. Espace tangent

Notons CMm l’ensemble des courbes lisses γ : I →M définies sur un intervalle ouvert Icontenant 0 et tel que γ(0) = m.

Définition II.3. Deux courbes γ1 : I1 →M et γ2 : I2 →M de CMm sont dites tangentesen m si γ1(0) = γ2(0) = m et il existe une carte (U , φ) telle que m ∈ U et

(φ γ1)′ (0) = (φ γ2)′ (0) (∈ RnM )

Intuitivement, cela revient à demander à ce que les courbes γ1 et γ2 aient la mêmevitesse. Par ailleurs, cette définition ne dépend pas de la carte (U , φ) choisie. En effet si(V, ψ) est une autre carte telle que m ∈ V, on a :

(ψ γi)′ (0) =(ψ φ−1 φ γi

)′(0) = Dφ(m)

(ψ φ−1

)︸ ︷︷ ︸Ck−difféo

· (φ γi)′ (0) (?)

On définit donc une relation d’équivalence sur CMm ce qui amène à la définition :

Définition II.4. Un vecteur tangent à M en un point m de M est une classe d’équiva-lence de la relation ci-dessus. L’ensemble des vecteurs tangents à M en m forme l’espacetangent à M en m, on le note TmM .Exemple : Dans le cas dégénéré ou M est un espace vectoriel alors toute carte de M s’obtient

par restriction de (M, Id). En particulier, deux courbes γ1 : I1 → M et γ2 : I2 → M sonttangentes en un point m := γi(0) ∈ M ssi γ′1(0) = γ′2(0). Autrement dit, ssi les courbes γ1 etγ2 admettent la même tangente – même vecteur directeur γ′i(0) et même point d’applicationγi(0) – au sens usuel du terme et le vecteur tangent n’est autre que le vecteur directeur decette unique tangente.

– 148 –

Page 157: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Vecteurs tangents et différentielle

Proposition II.5TmM admet une structure d’espace vectoriel réel de dimension nM .

Démonstration :i Commençons par montrer que TmM est en bijection avec RnM .Soit (U , φ) une carte telle quem ∈ U . Puisque la quantité (φ γ)′ (0) ne dépendque de la classe d’équivalence de γ, on peut définir l’application

θφ : TmM → RnMξ 7→ (φ γ)′ (0) .

Par définition, θφ est injective. Voyons qu’elle est surjective : tout vecteur v ∈RnM est l’image par θφ de la classe d’équivalence de la courbe γv définie part 7→ φ−1(tv). En effet :

(φ γv)′ (0) = ddt (t 7→ tv)|t=0 = v

et donc θφ est bijective.ii Ensuite, on munit TmM d’une structure d’espace vectoriel.

D’après le calcul (?) si (V, ψ) est une autre carte telle que m ∈ V et v ∈ RnM .(θφ θ−1

ψ

)(v) = Dψ(m)

(φ ψ−1

)· v .

Ainsi, par propriété de la différentielle, θφθ−1ψ est une application linéaire et on

gagne donc ”gratuitement” la compatibilité avec la structure d’espace vectorieldes opérations + et . définies par : ∀ξ, ζ ∈ TmM , ∀λ ∈ R,

ξ + ζ := θ−1φ

(θφ(ξ) + θφ(ζ)

)et λ.ξ := θ−1

φ

(λθφ(ξ)

).

Par définition de φ, la construction ci-dessus ne dépend pas de φ.

Enfin, on conclut ce paragraphe en définissant l’application tangente entre deux va-riétés :

Définition II.6. Soit f : M → N une application lisse etm ∈M . On définit l’applicationlinéaire tangente de f en m, notée Tmf , par passage au quotient de l’application γ 7→ fγde CMm dans CNf(m).

Exemple : Reprenons l’exemple précédent en supposant queM et N sont des espaces vectoriels.Dans ce cas, l’application Tmf est la différentielle Dmf de f en m.En effet, dans ce cas, (f γ)′ (0) = Dmf ·γ′(0) d’après la formule de dérivation composée d’oùle résultat en quotientant.

– 149 –

Page 158: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

Figure II.3. – Vecteur tangent, plant tangent et application tangente.

Proposition II.7Si f : M → N et g : N → P sont deux applications lisses entre variétés,alors :

∀m ∈M, Tm(g f) = Tf(m)g Tmf .

Démonstration :Ce résultat découle trivialement du résultat analogue dans des espaces vectoriels.

Il suffit pour cela de se placer dans des cartes :Soit (U , φ), (V, ψ) et (W, χ) des cartes de M , N et P respectivement et telles que

x ∈ U , f(x) ∈ V et f g(x) ∈ W. On a le même diagramme commutatif qu’à lapreuve de la proposition II.2 et le résultat s’en suit.

3. Fibré tangentDéfinition II.8. On appelle fibré tangent et on note TM l’union disjointe des espacestangents à M en chacun de ses points.

Figure II.4. – Deux représentations du fibré tangent du cercle.

– 150 –

Page 159: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Vecteurs tangents et différentielle

Pour le moment, le fibré tangent ainsi défini est une somme ensembliste mais on peutle munir d’une topologie comme le précise la proposition suivante :Proposition II.9

Si M est de classe Ck, k > 1, alors son fibré tangent TM peut être munid’une structure canonique de variété différentielle, de dimension 2nM et declasse Ck−1.

Démonstration :On munit TM d’une topologie en procédant comme suit : Soit (Ui, φi)i∈I un atlas

de M ,

• On définit pour tout i ∈ I l’application

Φi : TU → φ(Ui)× RnM

(m, ξ) 7→(φi(m), Tmφi · ξ

)où m est un point de U et ξ ∈ TmU un vecteur tangent associé, qui est enparticulier bijective d’après la proposition II.5.• On impose les conditions suivantes : pour tout i ∈ I,

i. TUi est un ouvert de TM ,ii. les applications Φi sont des homéomorphismes.

Ainsi, Ω ⊂ TM est ouvert ssi, pour tout i ∈ I, Φi(Ω ∩ TUi) est un ouvert deφ(Ui)× RnM .

On a alors plus précisément munit M d’un atlas (TUi,Φi)i∈I , ce qui en fait unevariété différentiable de dimension 2nM .En effet, puisque (Ui, φi)i∈I est un atlas et par définition de l’application tangente,pour tout i, j tels que Ui ∩ Uj 6= ∅, l’application

Φi Φ−1j : φj (Ui ∩ Uj)× RnM → φi (Ui ∩ Uj)× RnM

(m, ξ) 7→((φi φ−1

j )(m) , Tm(φi φ−1j ) · ξ

)est un difféomorphisme.Par ailleurs, le recourt à l’application tangente dans la définition des Φi implique

que TM soit de classe Ck−1.

Enfin, l’appellation "fibré" est justifié par la proposition :

– 151 –

Page 160: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

Proposition II.10La projection canonique p de TM sur M est une fibration.

Démonstration :Soit (Ui, φi)i∈I un atlas de M . On définit, pour tout i de I,

ψi : p−1(Ui) = TUi → Ui × RnMξ 7→ (m,Tmφi · ξ) où m est tel que ξ ∈ TmM .

Pour tout i de I, ψi est clairement un difféomorphisme et : ∀m ∈ Ui, ∀v ∈ RnM ,

p(ψ−1i (m, v)

)= p(ξ) = m où ξ ∈ TmM tel que v = Tmφi · ξ

et donc (cf annexe A) TM est espace fibré, de base M et de fibre RnM .

En fait, le fibré tangent est même un fibré vectoriel réel de rang nM .

Définition II.11. Une variété dont le fibré tangent est trivialisable est dite paralléli-sable.

Exemple : Le cercle S1 est parallélisable comme l’illustre la figure II.4. A droite, on a trivialiséle fibré tangent.

III. Dérivation et champ de vecteurs

1. Dérivation ponctuelleSoitm ∈M . On définit une relation d’équivalence sur l’ensemble des fonctions définies

sur un ouvert contenant m en posant :

(f : U → R) ∼ (g : V → R) ssi ∃ W ouvert, W ⊂ U ∩ V, tel que f|W = g|W .

On appelle germe de la fonction f cette valeur commune, ensemble des germes l’espacequotient relatif à cette relation et on note f le germe de f . L’ensemble des germes estmuni d’une structure d’anneau : il suffit de définir l’addition et la multiplication de deuxgermes via leur représentant respectif. Enfin, on note FmM l’ensemble des germes en mdes fonctions lisses sur la variétéM . FmM est trivialement un sous-anneau de l’ensembledes germes.

Remarque : Soit m ∈M . Alors, l’espace FmM est isomorphe à F0RnM .En effet, soit (U , φ) une carte telle que m ∈ U et φ(m) = 0. On associe à touteapplication f définie sur un voisinage V de m une application f 7→ f φ−1 définie

– 152 –

Page 161: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Dérivation et champ de vecteurs

sur φ(U ∩V). En quotientant l’application précédente pour la relation ”de germe”, onobtient un isomorphisme – non canonique ! – entre FmM et F0RnM .

Définition II.12. Une dérivation ponctuelle en un point m de M est une applicationlinéaire δ : FmM → R vérifiant l’identité de Leibniz. Autrement dit :

∀f , g ∈ FmM, δ(f × g

)= f(m)δ

(g)

+ g(m)δ(f).

On notera parfois DmM l’ensemble des dérivations de FmM .

Lemme II.13.1 (Lemme de Hadamard). Soit f une fonction de classe Ck, k ∈ N \ 0,définie sur V, un voisinage ouvert de 0 dans RnM . Alors, il existe nM fonctions hi declasse Ck−1 telles que

∀x ∈ V, f(x) = f(0) +nM∑i=1

xihi(x)

De plus, pour tout i, hi(0) = ∂f∂xi

(0).

Démonstration :D’après la formule de Taylor avec reste intégral,

∀x ∈ V, f(x) = f(0) +∫ 1

0

dfdt (tx) dt = f(0) +

nM∑i=1

xi

∫ 1

0

∂f

∂xi(tx) dt .

On pose alors, pour tout i ∈ J1, nM K hi :=∫ 1

0∂f∂xi

(t.) dt, qui est de classe Ck−1 d’aprèsle théorème de dérivation sous le signe intégral.Enfin, un calcul direct montre que :

∀i ∈ J1, nM K, ∀x ∈ V, hi(0) =∫ 1

0

∂f

∂xi(t× 0) dt = ∂f

∂xi(0) .

Théorème II.13Toute dérivation δ de F0RnM peut s’écrire sous la forme :

∀f ∈ F0RnM , δ(f)

=nM∑i=1

δ (xi)∂f

∂xi(0)

où (x1, . . . , xn) est l’écriture en coordonnées dans RnM et f un représentantde f . Plus exactement, pour une telle dérivation δ, il existe un unique vecteur

– 153 –

Page 162: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

v ∈ RnM tel que :

∀f ∈ F0RnM , δ (f) = T0f · v =nM∑i=1

∂f

∂xi(0) vj .

Ce théorème traduit en particulier l’existence d’une bijection naturelle entre RnM etles dérivations de F0RnM .

Démonstration :Soit f ∈ F0RnM et f un représentant de f . Notons 1 l’application C∞ de Rn dans1 définie par x 7→ 1. Par définition de la dérivation,

δ(1) = δ (1× 1) = 1× δ(1) + 1× δ(1) = 2δ(1) d’où δ(cste) = 0 .

Donc δ (f − f(0)) = δ(f)− δ(f(0)) = δ(f) et, d’après le lemme de Hadamard,

δ(f) = δ

(nM∑i=1

xihi

)=

nM∑i=1

δ (xi)hi(0) =nM∑i=1

δ (xi)∂f

∂xi(0)

car ∀i ∈ J1, nM K, δ(xihi) = 0× δ(hi) + δ(xi)× hi(0).Enfin, de manière évidente, l’application f 7→ ∂f

∂xi(0) ne dépend, pour tout i, que

du germe f de f . Il s’agit également d’une dérivation.

Enfin, ce résultat s’étend directement aux variétés et permet de donner une nouvelledéfinition de l’espace tangent qui ne fait pas appel aux cartes.Théorème II.14

Soit m ∈ M . Alors, pour toute dérivation δ de FmM , il existe un uniqueξ ∈ TmM tel que

δ(f) = Tmf · ξ := Lξ(f)

où Lξ désigne la dérivée de Lie dans la direction ξ.

En particulier, l’ensemble des dérivations sur FmM est isomorphe à TmM et un iso-morphisme est donné par l’application dérivée de Lie ξ 7→ Lξ.

Démonstration :Soit (U , φ) une carte de M telle que m ∈ U et φ(m) = 0. D’après la remarque

précédente, si δ est une dérivation de FmM alors l’application g 7→ δ(g φ) est unedérivation de F0RnM .D’après le théorème II.13, il existe un unique vecteur v ∈ RnM tel que

δ(g φ) = T0g · v

– 154 –

Page 163: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Dérivation et champ de vecteurs

Alors, si f = g φ,

δ(f) = δ(g φ) = T0g · v = Tmf · T0φ−1 · v .

Or, T0φ−1 · v = θ−1

φ (v) = ξ donc δ(f) = Tmf · ξ = Lξ.

Autrement dit, à tout point m de M on peut associer, de manière équivalente, unedérivation locale et/ou un vecteur tangent.

2. Dérivation globaleDéfinition II.15. On appelle champ de vecteurs sur une variété une section (lisse) deson fibré tangent.

On note C∞(E) l’ensemble des sections lisses d’un fibré vectoriel E 1 (cf annexe A.II)et donc C∞(TM) – parfois, on note aussi Γ(TM) – l’ensemble des champs de vecteurssur M . On peut munir C∞(E) d’une structure d’espace vectoriel en posant :

∀s, t ∈ C∞(E), ∀x ∈M, (s+C∞(E) t)(x) = s(x) +Ex t(x)

où l’opération +Ex est bien définie de par la structure d’espace vectoriel des fibres Ex.

Exemple : Dans le cas oùM est un espace vectoriel, son fibré tangent est trivial et en particulierl’ensemble des sections de TM sont de la formem ∈M 7→ (m, f(m)) ∈M×RnM et s’identifientaux applications de classe C∞ de M dans RnM : C∞(M,RnM ).La définition précédente est donc cohérente avec le cadre vectoriel.

Par la suite, si X ∈ C∞(TM) est un champ de vecteurs sur M , on note Xx sa valeuren un point x.

Définition II.16. On appelle dérivation – éventuellement globale – sur une variété Mune application linéaire de C∞(TM) dans lui-même vérifiant l’identité de Leibniz :

∀f, g ∈ C∞(TM), δ(f.g) = f.δ(g) + g.δ(f) .

On note D(M) l’ensemble des dérivations de M .Le but de ce paragraphe est d’établir le pendant du théorème II.14 dans le cas des

dérivations globales et des champs de vecteurs. Pour cela on va avoir besoin de la notionde partition de l’unité que l’on rappelle ici :

Définition II.17. Soit (Ui)i∈I un recouvrement ouvert localement fini de M . On ap-pelle partition de l’unité subordonnée au recouvrement (Ui), de classe Ck, une famille defonctions (αi)i∈I de classe Ck, définies sur M et à valeurs dans [0, 1] telles que :

i Pour tout i ∈ I, le support de αi est inclus dans Ui ;

1. On rappelle que d’après la proposition II.10, TM est un espace fibré de base M et de fibre RnM .

– 155 –

Page 164: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

ii Pour tout m ∈ M , il existe un voisinage V de m tel que toutes les fonctions αisoient nulles sur V à l’exception d’un nombre fini d’entre elles ;

iii Pour tout m ∈ M , la somme de toutes les valeurs prises par les fonctions αi estégale à 1.

Théorème II.18 (Partition de l’unité)Soit M une variété différentiable et (Ui)i∈I un recouvrement d’ouverts de M– par exemple un atlas – localement fini. Alors, il existe une partition lissede l’unité subordonnée au recouvrement (Ui).

Ce résultat, bien que d’une apparente simplicité, est, dès lors que M n’est pas métri-sable, non-trivial et on l’admet donc. En particulier, l’existence d’une distance sur Mest loin d’être évidente – c’est même ce que l’on veut/va prouver au théorème III.3 – eton ne peut recourir à cet argument ici, sauf dans le cas d’une variété dégénérée 2.

On associe à tout champ de vecteurs X de M l’application

LX : C∞(M) → C∞(M)f 7→

(Lxf : x 7→ LXf(x) = Txf ·Xx

)dite dérivation associée à X. Les résultats suivants justifient cette appellation.

Lemme II.19.1 (Localisation des dérivations). Soit δ une dérivation sur M .i. Si f et g sont deux fonctions lisses telles que f|U = g|U , alors (δf)|U = (δg)|U .ii. Pour tout ouvert U ⊂M , il existe une unique dérivation sur U , notée δ|U , telle que

pour tout f ∈ C∞(M), δ|U (f|U ) = (δf)|U .

Démonstration :On commence par montrer i. utile à la démonstration de ii. :i. Par linéarité de δ, il suffit donc de montrer que pour toute fonction f de C∞(M),

telle que f ≡ 0 sur U alors δf ≡ 0 sur U .Soit une telle fonction f et x ∈ U . Soit également un ouvert Vx de U tel quex ∈ Vx et Vx ⊂ U et une fonction plateau h à support dans U et valant 1 surVx. On vérifie alors aisément que f = (1− h)f et donc

δf = (1− h)δf + fδ(1− h) .

2. Dans ce cas, M ' Rn et il suffit donc de poser ∀i ∈ I, Fi := Rn \ Ui et

∀i ∈ I, ∀x ∈ Rn, αi(x) := d(x, Fi)∑j∈I d(x, Fj)

où d(x, F ) := miny∈F‖x− y‖

– 156 –

Page 165: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Dérivation et champ de vecteurs

Par suite, δf est nulle sur Vx et ceci étant vrai pour tout x il vient que δf estnulle sur U .

ii. Soit x ∈ U et Vx et h comme ci dessus : x ∈ Vx, Vx ⊂ U et h à support dans Uvalant 1 sur Vx. Si f ∈ C∞(U) alors fh définit donc une fonction lisse sur toutM et valant f sur Vx. On pose alors δ|Uf := δ(fh), défini sans ambiguïté surVx d’après i. On procède de même pour tout x ∈ U et finalement, on a définiune dérivation δ|U telle que :

∀f ∈ C∞(M), δ|U (f|U ) = δ(f|Uh) = (δf)|Uoù h est une somme de fonctions plateaux et où la dernière égalité vient du faitque δ(cste) = 0.

Théorème II.19L’application L : X 7→ LX est une bijection de C∞(TM) sur l’ensemble desdérivations de M .

Démonstration :L’idée de la preuve est une idée générale lorsque l’on travaille avec des variétés

et on la ré-exploitera dans la démonstration du théorème III.3 : on se ramène grâceà un atlas de la variété au cas des espaces vectoriels où les démonstrations sontgénéralement plus aisées puis on vérifie que le "recollement" se passe bien.

i. Supposons que M = U est un ouvert de RnM .Dans ce cas, un champ de vecteurs sur U est, comme vu précédemment, sim-plement une application C∞ de U dans RnM .— L est injective : Soit X un champ de vecteurs sur U et a ∈ U tel que

X(a) 6= 0. Alors,

LXId(a) = TxId ·Xa =nM∑i=0

Xi(a) 6= 0

et donc, par contraposée, si pour toute fonction lisse f LXf ≡ 0 alorsX ≡ 0 et donc L injective.

— L est surjective : Soit δ dérivation sur U et f ∈ C∞(U). Commençons parremarquer que le lemme de Hadamard n’utilise que la convexité de RnM ets’étend donc facilement à n’importe quel convexe de RnM . En particulier,pour toute boule B ⊂ U et tout y ∈ B, le lemme de Hadamard (étendu)appliqué à la fonction x 7→ f(x)− f(y) donne :

∀x ∈ B, f(x) = f(y) +nM∑i=1

(xi − yi)∂f

∂xi(y) .

– 157 –

Page 166: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

De même que dans le cas des dérivations locales, la dérivation d’une constanteest nulle et donc, en notant f la restriction de f à B :

δ|Bf(y) = δ|B (f − f(y)) (y) =nM∑i=1

δ|B(xi − yi)∂f

∂xi(y) = Tyf · Yy

où Y est le champ de vecteurs défini par Y iy := δ|B(xi)(y). D’où la surjec-

tivité de L en considérant un recouvrement de U et le lemme II.19.1ii. Sinon : on se ramène au cas précédent comme annoncé.

— L est injective : Soit X un champ de vecteurs sur M et a ∈ M tel queXa 6= 0. Soit (U , φ) une carte telle que a ∈ U . Puisque Xa 6= 0, le vecteurTaφ · Xa est non-nul et admet en particulier au moins une coordonnéesnon-nulle que l’on note k et soit donc f := φk la kème composante de φ.Soit V ⊂ U un ouvert contenant a tel que V ⊂ U et h une fonction lisse àsupport dans U et valant à 1 sur V. Alors, fh ∈ C∞(RnM ) et

LX(fh)(a) = LXf(a) = Taf ·Xa = Taφk ·Xa = (Taφ ·Xa)k 6= 0

et le résultat s’en suit par contraposée.— L est surjective : Soit (Ui, φi) un atlas de M et δ une dérivation sur M .

D’après le lemme II.19.1, δ induit en particulier une dérivation sur chacundes ouverts Ui. Remarquons que l’application

h 7→ φi (δ(h φ−1

i ))

est une dérivation de φi(Ui) ⊂ RnM et on sait d’après ce qui précède qu’ilexiste un champ de vecteurs Y i sur φi(Ui) tel que

φi (δ(h φ−1

i ))

= LY ih .

Par ailleurs, δ : h 7→ φ−1i δ(h) φi est une dérivation de M telle que

δ|Ui(h) =(LY i(h φi)

) φ−1

i := LXih

en posant Xi := φ−1∗ Y i (cf remarque suivante).

Enfin, si Ui ∩ Uj 6= ∅, les dérivations LXi et Lxj induisent la même déri-vation sur δUi∩Uj et par injectivité de l’aplication L, les champs Xi et Xj

sont donc égaux que Ui ∩Uj . Par suite, on peut définir proprement X telleque LX = δ ; autrement dit, L est surjective.

– 158 –

Page 167: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Dérivation et champ de vecteurs

Remarque : Soit φ : U → V un difféomorphisme entre ouverts de RnM et δ unedérivation sur U . Alors l’image de δ par φ est la dérivation sur V définie par :

g 7→(δ(g φ)

) φ−1 .

Si X est le champ de vecteurs associé à δ, on note φ∗X le champ de vecteurs associéà l’image de δ. On dit alors que φ∗X est l’image de X par φ.En particulier :

∀f ∈ C∞(V), Lφ∗Xf =(LX(f φ)

) φ−1

et∀y ∈ V, (φ∗X)y = Tφ−1(y)φ ·Xφ−1(y) .

D’après le théorème des fonctions implicites :

∀y ∈ V, δ(g φ)(φ−1(y)) = Tφ−1(y)(g φ) ·Xφ−1(y) = Tyg · Tφ−1(y)φ ·Xφ−1(y) .

Ainsi, de même qu’il existait un point de vue double sur les vecteurs tangents, on peutvoir les champs de vecteurs comme des dérivations. Ce point de vue justifie l’abus denotation classique suivant : Soit (U , φ) une carte deM . On notera encore ∂

∂xi– ou parfois

dxi – le champ de vecteurs sur U image par φ−1 du champ de vecteurs ∂∂xi

sur φ(U).Cette écriture, choix de la carte dépendante, permet d’écrire tout champ de vecteurs Xsur U de manière unique comme :

X =nM∑i=1

Xi ∂

∂xioù Xi ∈ C∞(U) .

En particulier, on récupère une écriture en terme de coordonnées des champs de vecteurssur une variété.

L’ensemble des dérivations D(M) est naturellement muni d’une structure linéaire.Néanmoins, la composée de deux dérivations n’est pas nécessairement une dérivation.En effet, soit δ et δ′ deux dérivations sur M . Alors :

∀f, g ∈ C∞(M), δδ′(fg) = δ (f.δ′(g) + δ′(f).g)= δ(f).δ′(g) + f.δδ′(g) + δδ′(f).g + δ′(f).δ(g) .

Mais, on a le résultat suivant :

Lemme II.20.1. Si δ et δ′ sont deux dérivations sur M alors δ δ′ − δ′ δ est unedérivation sur M .

– 159 –

Page 168: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Variétés différetiels

Démonstration :Soit f, g ∈ C∞(M). Alors, d’après le calcul précédent,

(δδ′ − δ′δ)(fg) = f.(δδ′ − δ′δ)(g) + (δδ′ − δ′δ)(f).g

et δδ′ − δ′δ est bien évidemment linéaire.

Définition II.20. Le crochet de deux champs de vecteurs X et Y , noté [X,Y ] est lechamp de vecteurs associé à la dérivation LXLY − LY LX .

Proposition II.21Soit X et Y deux champs de vecteurs sur M s’écrivant dans des coordonnéeslocales

X =nM∑i=1

Xi ∂

∂xiet Y =

nM∑i=1

Y i ∂

∂xi.

Alors,

[X,Y ] =nM∑i=1

Zi∂

∂xioù Zi =

nM∑j=1

(Xj ∂Y

i

∂xj− Y j ∂X

j

∂xj

).

Démonstration :Pour toute fonction lisse f ,

LXLY f = LX

(nM∑i=1

Y i ∂f

∂xi

)=

nM∑i,j=1

(Xj ∂Y

i

∂xj

∂f

∂xi+Xj ∂2f

∂xi∂xj

)

et le résultat découle trivialement du lemme de Schwarz.

Lemme II.22.1 (Lemme de Jacobi). Pour tout champs de vecteurs X, Y et Z sur M ,

[X, [Y,Z]] + [Y, [Z,X]] + [Z, [X,Y ]] = 0 .

Démonstration :La preuve découle d’un calcul algébrique sur les dérivations correspondantes, sans

réelle difficulté mais fastidieux. . .

– 160 –

Page 169: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Métrique riemannienne

– Chapitre III –

Cadre riemannien

Dans tout ce qui suit M désigne une variété différentiable de dimension n.

I. Métrique riemanniennePour tout m ∈ M , TmM étant un espace vectoriel, on peut le munir d’un produit

scalaire⟨.∣∣∣ . ⟩

m. Ainsi, on peut espérer transporter la structure courbe de la variété

M sur l’espace linéaire TmM et récupérer la notion de distance que l’on connait bien.La notion de variété riemannienne repose sur cette idée.

On rappelle que si X : C∞(M) → C∞(M) est un champ de vecteurs sur M alorsl’application Xm : C∞(M)→ R définie par

∀φ ∈ C∞(M), Xm(φ) = (X(φ)) (m)

est un vecteur tangent, i.e Xm ∈ TmM .

Définition III.1. Une structure riemannienne sur M est la donnée, en chaque point mde M d’un produit scalaire

⟨.∣∣∣ . ⟩

mde TmM tel que, pour tout champ de vecteurs X,

Y de M l’application m 7→⟨Xm

∣∣∣ Ym ⟩m

est une fonction de classe Ck, k ∈ N.

Ici, on prend k = +∞ pour ne pas s’embêter avec des questions de régularité et onnote classiquement ‖.‖m la norme issue du produit scalaire

⟨ ∣∣∣ ⟩m.

Il faut bien comprendre que la construction est locale. Plus précisément : soit (U , φ) unecarte deM dans laquelle tout point de U se décompose en les coordonnées (x1, x2, . . . , xn) ∈Rn. Comme vu précédemment, tout vecteur tangent en m ∈ U s’exprime comme com-binaison linéaire des ∂xi(m) := φ−1

(∂φ∂xi

(m))où ∂

∂xidésigne la dérivée par rapport au

ième vecteur de base dans Rn, i.e ∀ξ, ζ ∈ TmM ,

∃(ξi)i∈J1,nK, (ζi)i∈J1,nK, ξ =n∑i=1

ξi∂xi(m) ; ζ =n∑i=1

ζi∂xi(m) .

– 161 –

Page 170: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cadre riemannien

La métrique en m est alors donnée par :

gm(ξ, ζ) =n∑

i,j=1gi,j(m)ξiζj avec gi,j(m) = g

(∂xi(m), ∂xj (m)

).

Autrement dit :

g =n∑

i,j=1gi,j∂xi ⊗ ∂xj noté abusivement par la suite

n∑i,j=1

gi,j∂xi∂xj .

Remarquons que la construction ci-dessus est équivalente à se donner, pour tout m ∈U , une matrice symétrique définie positive gm 1, dont les coefficients sont des fonctionsC∞ de m telle que :

∀ξ, ζ ∈ TmM,⟨ξ∣∣∣ ζ ⟩

m= tξgmζ .

Définition III.2. On appelle métrique riemannienne et on note g l’application

g : M →⊔m∈M

(TmM × TmM

)Rm 7→ gm : (ξ, ζ) 7→

⟨ξ∣∣∣ ζ ⟩

mtel que ξ, ζ ∈ TmM

.

Théorème III.3Pour toute variété M , il existe au moins une métrique riemannienne.

La preuve du théorème précédent utilise la notion de partition de l’unité rappelée auparagraphe III.2.

Démonstration :L’idée de la preuve est simple : construire la métrique sur des cartes locales puis

étendre la construction à M dans sa globalité via une partition de l’unité.Soit (Ui, φi)i∈I un atlas de M tel que (Ui) soit un recouvrement localement fini de

M et (αi)i∈I une partition de l’unité subordonnée. Comme vu précédent, on peutdéfinir sur chacun des Ui une métrique riemannienne que l’on note gi.

Posons gm :=∑i∈I αig

im et montrons que g est bien une métrique riemannienne

sur tout M . g est trivialement lisse en la variable m, bilinéaire, symétrique ; restedonc à montrer qu’elle est définie positive. Soit m ∈M . Il existe au moins un j ∈ Itel que αj(m) 6= 0 et donc, par définition de gj :

∀ξ ∈ TmM \ 0, gm(ξ, ξ) =∑i∈I

αi(m)gim(ξ, ξ) > αj(m)gjm(ξ, ξ) > 0 .

1. En confondant matrice et application sous-jacente. . .

– 162 –

Page 171: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Connexion de Levi-Civita

Enfin, la proposition suivante généralise la formule de changement de base pour lesformes quadratiques dans le cas des espaces euclidiens :Proposition III.4

Soit (U , φ) et (U ′, φ′) deux cartes locales deM dans lesquelles les coordonnéeslocales s’écrivent respectivement (xi) et (x′i) et où est la métrique est donnéepar (gi,j) et (g′i,j). Alors

(g′i,j) = tΦ−1(gi,j)Φ−1

où Φ désigne la matrice jacobienne de la fonction de transition φ′ φ−1.

Démonstration :Il suffit de remarquer que par définition de g et g′,

g′(∂

∂x′i,∂

∂x′j

)=

n∑k,l=1

∂xk∂x′i

∂xl∂x′j

g

(∂

∂xk,∂

∂xl

).

D’où le résultat par changement de variable.

On est ainsi à même de remplir notre objectif, i.e de mesurer des déplacements le longde la variété M :

Définition III.5. Soit γ : [0, a]→M une courbe continue et C1 par morceaux : soit enparticulier (0 = a0 < a1 < . . . < an = a) la partition de [0, a] telle que γ soit C1 surchacun des ]ak, ak+1[. On définit alors la longueur de γ par :

l(γ) =n−1∑i=0

∫ ai+1

ai

∥∥∥∥dγdt (γ(t))

∥∥∥∥γ(t)

dt .

En particulier, si γ est C1 sur ]0, a[, l(γ) =∫ a0

∥∥∥dγdt (γ(t))

∥∥∥γ(t)

dt.

Exemple : On se place sur R2 munit de sa structure euclidienne. Soit γ : [0, π]→ R2 définie parγ(t) = eit, autrement dit γ parcourt S1 dans le sens trigonométrique. Dans une carte évidenteon peut écrire γ comme γ(t) = (cos(t), sin(t)) d’où :

⟨γ′(t)

∣∣ γ′(t) ⟩γ(t) = sin2 t+ cos2 t = 1 et l(γ) =

∫ π

0dt = π

qui est le résultat attendu. Cette définition semble donc, de premier abord, cohérente.

– 163 –

Page 172: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cadre riemannien

II. Connexion de Levi-CivitaNous avons dans les sections précédentes défini des espaces tangents en chacun des

points de notre variété. On aimerait à présent pourvoir les relier les uns aux autresafin de pouvoir étudier des champs de vecteurs tangents comme des objets "continus" etnotamment les dériver, dans un sens à préciser.

1. Approche intuitive et cas euclidienDans le cas euclidien, la problématique est simple : dans ce cas, M ≡ Rn s’identifie à

"ses" propres espaces tangents en chacun de ses points et on passe d’un espace tangentà l’autre par une simple translation (linéaire). Commençons par détailler l’affirmationprécédente :

Soit Y un champ de vecteurs sur Rn, autrement dit une application lisse de Rn danslui-même, m0 un point de Rn et ξ un vecteur de Rn. Pour étudier la dérivée du champY , en m0 et dans la direction de ξ on forme le quotient

limt→0

Y (m0 + tξ)− Y (m0)t

= Dm0Y · ξ .

Par définition du fibré tangent sur Rn, pour tout réel t, Y (m0 + tξ) ∈ Tm0+tξRn etY (m0) ∈ Tm0M et en particulier ces deux quantités ne vivant pas dans le même espace,on ne devrait pas pouvoir les additionner. Mais, dans le cas euclidien, on peut identifierde manière canonique l’espace tangent TmRn à T0Rn ≡ Rn pour tout m de Rn. Il suffitpour cela d’envoyer le vecteur tangent ∂

∂xien x sur le vecteur tangent éponyme en 0, par

translation.

Dans le cas dégénéré ouM ≡ Rn, "passer" d’un espace tangent à l’autre ne pose pas deréel problème et on peut même compliquer légèrement la chose en considérant non plusun unique vecteur ξ ∈ Rn mais un second champ de vecteurs X. La dérivée de Y en m0et dans la direction Xm0 est alors donnée par Dm0Y ·Xm0 et, en laissant m0 parcourirRn on défini une application dite dérivée directionnelle de Y par rapport à X

∇Y (X) : Rn → Rnm 7→ DmY ·Xm

.

En revanche, dans le cas général, l’approche précédente ne fonctionne plus, ne serait-ceque parce que les différents espaces tangents ne s’identifient plus aussi facilement. On abesoin pour cela d’introduire la notion de connexion.

2. Cas généralDans le cas général, du fait de la "courbure" de la variété, on ne peut plus se contenter

de faire translater les différents espaces tangents pour les identifier les uns aux autres.

– 164 –

Page 173: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Connexion de Levi-Civita

Intuitivement, il s’agit de les faire "rouler" d’un point à l’autre comme l’illustre la figureIII.1.

Formellement, on a la définition suivante :

Définition III.6. Une connexion sur une variété (lisse)M est une application bilinéaire∇ de C∞(TM)× C∞(TM) dans C∞(TM) telle que :∀X,Y ∈ C∞(TM) et f ∈ C∞(M),

∇fXY = f∇XY et ∇X(fY ) = (X · f)Y + f∇XY

où X · f désigne la dérivée directionnelle de f dans la direction X est définie commeprécédemment par :

X · f : M → Mm 7→ Dmf ·Xm

.

Figure III.1. – Connexion affine sur la sphère

On parle également de dérivée covariante. ∇ est en particulier un champ de vecteurset le même argument de fonction plateau qu’au lemme II.19.1 montre que, à l’instar desdérivations, les connexions se localisent. On a :

(∇XY )|U = ∇X|UY|U

pour tout ouvert U . De plus, la première propriété implique que la valeur en m de ∇XYpour un champ donné Y ne dépend que de Xm

2, tandis que la seconde est un avatar dela formule de Leibniz.

On vérifie enfin que cette définition est cohérente avec le paragraphe précédent : lesdeux propriétés sont satisfaites par la différentielle d’un champ de vecteurs et dans ce

2. Pour le montrer, on procède également de manière équivalente à au lemme II.19.1 avec des fonctiontest judicieusement choisies

– 165 –

Page 174: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cadre riemannien

cas, ∇YX est l’application définie précédemment.En effet, pour toute fonction f ∈ C∞(Rn,R) et tout m ∈ Rn, par linéairté

∇fXY (m) = DmY · (fX)m = f(m)DmY ·Xm

et∇X(fY )(m) = Dm(fY ) ·Xm = Dmf ·XmYm + f(m)DmY ·Xm .

Définition III.7. On définit la torsion de la connexion ∇ par

∀X,Y ∈ C∞(TM), T∇(X,Y ) = ∇XY −∇YX − [X,Y ] .

Si ∇ est de torsion nulle, on dit qu’elle est symétrique ou sans torsion.

Remarque : On peut montrer que la torsion est un tenseur.

Théorème III.8Il existe, pour toute variété riemannienne une unique connexion symétriqueconsistante avec la métrique, i.e telle que pour tout champs de vecteurs X,Y , Z,

Z · g(X,Y ) = g (∇ZX,Y ) + g (X,∇ZY ) .

On dit aussi que g est parallèle pour cette connexion 3 et on l’appelle connexion deLevi-Civita ou connexion canonique pour la métrique g.

Démonstration :Unicité : Supposons qu’il existe une telle connexion. Alors

X · g(Y, Z) = g (∇XY,Z) + g (Y,∇XZ) ,

Y · g(Z,X) = g (∇Y Z,X) + g (Z,∇YX) ,

Z · g(X,Y ) = g (∇ZX,Y ) + g (X,∇ZY ) .

D’où, en sommant les deux premières identités et retranchant la troisième,

X · g(Y,Z) + Y · g(Z,X) + Z · g(X,Y )= g (∇XY +∇YX,Z) + g (∇XZ −∇ZX,Y ) + g (∇Y Z −∇ZY,X)

et donc, par symétrie de la connexion,

2g (∇XY, Z) = X · g(Y, Z) + Y · g(Z,X) + Z · g(X,Y )+g ([X,Y ], Z) + g ([X,Y ], Z)− g ([Y, Z], X) . (??)

3. cf transport parallèle. . .

– 166 –

Page 175: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Connexion de Levi-Civita

D’où l’unicité de la connexion par non-dégénérescence de g 4.

Existence : Si X et Y sont deux champs de vecteurs sur M , on définit le champ∇XY comme l’unique champ de vecteurs sur M vérifiant l’identité précédente eton peut vérifier par le calcul que ∇ ainsi définie est bien une connexion symétriquerendant g parallèle pour la connexion ∇.

Proposition III.9Soit g une métrique riemannienne, X et Y deux champs de vecteurs définisdans des coordonnées locales par :

g =n∑

i,j=1gi,j∂xi∂xj ; X =

n∑i=1

Xi∂xi ; Y =n∑i=1

Yi∂xi .

Alors, dans ces mêmes coordonnées,

∇XY =n∑i=1

n∑j=1

Xj∂Yixj

+n∑

j,k=1ΓijkXjYk

∂xioù les Γijk sont définis par la relation ∇∂xj ∂xk =

n∑i=1

Γijk∂xi .

Les Γijk sont appelés symboles de Christoffel et, de manière explicite :

Γijk = 12

n∑l=1

(gi,j)−1(∂gk,l∂xj

+ ∂gl,j∂xk

− ∂gj,k∂xl

).

Nous verrons au paragraphe II une notation plus compacte, via la notation d’Einstein.

Démonstration :La localisation de la dérivation justifie le fait que l’on puisse se placer dans des

cartes afin de travailler en terme de coordonnées.

Par propriété de la connexion, ∇XY =n∑j=1∇Xj∂xjY =

n∑j=1

Xj∇∂xjY .

Or, ∀j ∈ J1, nK,

∇∂xjY =n∑k=1∇∂xj (Yk∂xk) =

n∑k=1

((∂xj · Yk)∂xk + Yk∇∂xj ∂xk

).

4. qui est même défini positif en tant que produit scalaire.

– 167 –

Page 176: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cadre riemannien

D’où, par définition du symbole de Christoffel, ∀j ∈ J1, nK,

∇∂xjY =n∑k=1

∂Yk∂xj

∂xk +n∑

i,k=1YkΓij,k∂xi

et donc ∇XY =n∑i=1

n∑j=1

Xj∂Yixj

+n∑

j,k=1ΓijkXjYk

∂xi .Commençons par noter que pour tout i, j, [∂xj , ∂xk ] = 0 et donc, en utilisant (??),

pour tout j, k, l,

2g(∇∂xj ∂xk , ∂xl

)= ∂xj · g(∂xk , ∂xl) + ∂xk · g(∂xl , ∂xj ) + ∂xl · g(∂xj , ∂xk)

= ∂gk,l∂xj

+ ∂gl,j∂xk

− ∂gj,k∂xl

.

D’où la définition explicite des symboles de Christoffel.

3. Dérivée covariante le long d’une courbeAvant d’introduire la notion de géodésique on formalise dans ce paragraphe la notion

de déformation infinitésimale d’une courbe.

Définition III.10. Un champ de vecteurs le long d’une courbe γ : I ⊂ R→M est unecourbe X : I → TM telle que X(t) ∈ Tγ(t)M pour tout t ∈ I.

Exemple : De manière naturelle, γ′(t) est un champ de vecteurs le long de la courbe γ.

De même que dans le cas général, à courbe γ fixée, l’ensemble des champs de vecteursle long de γ est muni d’une structure d’espace vectoriel.Théorème III.11

Soit ∇ la connexion de Levi-Civita associée à M et γ : I → M une courbesur M . Il existe un unique opérateur que l’on note Dt défini sur l’espacevectoriel des champs de vecteurs le long de γ tel que, pour tout tel champX :

i. Pour toute fonction f : I → R lisse,Dt(fX)(t) = f ′(t)X(t) + f(t)DtX(t) .

ii. S’il existe un voisinage de t0 dans I tel que X soit la restriction à γd’un champ de vecteurs Y défini sur un voisinage de γ(t0) ⊂M , alors :

DtX(t0) =(∇γ′(t0)Y

)γ(t0)

.

– 168 –

Page 177: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Géodésiques

On admet le théorème précédent et la proposition suivante dont les preuves respectivessont assez techniques et similaires.Proposition III.12

Soit X et Y deux champs de vecteurs le long de γ. Alors :

dtdtg (X(t), Y (t)) = g (DtX(t), Y (t)) + g (X(t),DtY (t)) .

III. GéodésiquesNous commençons par définir formellement la notion de courbe de "plus courte dis-

tance", ce qui permet de munir M d’une distance (proposition III.15) compatible avecsa topologie. Enfin, la proposition donne l’équivalence entre la définition suivante et laminimisation d’une fonctionnelle d’énergie comme annoncée en section II.On se contente ici d’énoncer les résultats fondamentaux. Pour les démontrer rigoureu-

sement il faudrait introduire un certains nombre de résultats intermédiaires, ce que nousn’avons pas (eu) le temps de faire mais on peut se reporter, par exemple, au chapitre2.C de [13]On reprend les notations du paragraphe précédent et ∇ désigne la connexion de Levi-

Civita et Dt l’opérateur défini en III.11.

Définition III.13. Une courbe paramétrée γ sur M est une géodésique si ∇γ′γ′ = 0,autrement dit Dtγ′ = 0.

En particulier, d’après la proposition III.12, la norme de γ′(t) est constante.En effet :

12g(γ′(t), γ′(t)

)= g

(Dtγ′, γ′

)= 0 .

Et, dans des coordonnées locales où x(t) s’écrit (x1(t), . . . , xn(t)), pour tout i ∈ J1, nK,

d2xidt2 +

n∑j,k=1

Γijk (x(t)) dxkdt

dxjdt = 0

et on a un moyen "simple" de calculer les géodésiques en résolvant l’équation ci-dessus.

Le théorème suivant donne l’existence et l’unicité locale des géodésiques. Non seule-ment l’existence n’est pas gratuite au vu de la définition mais, surtout, il faut bienprendre garde que cette unicité est uniquement locale. Pour s’en convaincre, on peutconsidérer le cas d’une sphère (figure III.2) : il existe bien-évidement une infinité degéodésiques reliant deux pôles opposés. . .

– 169 –

Page 178: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Cadre riemannien

Théorème III.14Soit m0 ∈ M . Il existe un ouvert U ⊂ M , m0 ∈ U et ε > 0 tel que pourtout m ∈ U et v ∈ TmM vérifiant |v| < ε il existe une unique géodésiqueγv : ]−1, 1[→M vérifiant γv(0) = m et γ′v(0) = v.

Exemple : Dans le cas M ≡ Rn, une courbe γ sur M est une géodésique ssi :

Dtγ′(t) = 0 ⇐⇒ γ′′(t) = 0 ⇐⇒ ∃ x0, v ∈ Rn, γ(t) = x0 + tv .

Autrement dit, les géodésiques sont les lignes droites paramétrisées à vitesse constance, ce quiest cohérent avec l’idée que l’on se fait de "plus court chemin".

Figure III.2. – Géodésiques sur la sphère S2

On rappelle la définition de longueur d’une courbe vu précédemment (définition III.5)et qui, dans le cas d’une courbe γ : I →M de classe C1 donne :

l(γ) =∫I

∥∥∥∥dγdt (γ(t))

∥∥∥∥γ(t)

dt .

On suppose à présent que M est connexe, ce qui est le cas de l’espace des formes, eton définit pour tout x, y ∈M :

d(x, y) := infl(γ) | γ C1 par morceaux reliant x à y .

Proposition III.15La quantité d ainsi définie est une distance sur M qui respecte la topologiede M .

– 170 –

Page 179: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Géodésiques

Théorème III.16Pour tout point m0 de M il existe un voisinage U de m0 et un ε > 0 tel quepour tout x, y ∈ U il existe une unique géodésique γ de longueur au plus εreliant x et y. De plus, l(γ) = d(x, y).

Plus précisément, on peut montrer que les géodésiques minimisent localement ladistance. Encore une fois, ce résultat est uniquement local.

Définition III.17. Soit γ : I → M une courbe C1 par morceaux sur M . On définitl’énergie de γ par la quantité

E(γ) = 12

∫I

∥∥∥∥dγdt

∥∥∥∥γ(t)

dt

quitte à considérer, comme pour la distance, une subdivision sur laquelle γ est C1. . .

Proposition III.18Soit γ0 : [a, b]→M une courbe C1 par morceaux.

i. Si γ0 minimise la distance de γ0(a) à γ0(b), i.e si d(γ0(a), γ0(b)) = l(γ0),et si γ0 est paramétrisée proportionnellement à "arclength", alors γ0 estune géodésique.

ii. Si pour toute courbe γ reliant γ0(a) et γ0(b) E(γ)) 6 E(γ0), alors γ0est une géodésique. En particulier, elle est alors paramétrisée propor-tionnellement à "arclength".

A la section I on revient plus en détail sur la paramétrisation des courbes.

Ce résultat est important pour l’appariement de formes car, le plus souvent, on préfèrevoir la distance entre deux formes A et B comme un coût de déformation pondéré parune contrainte d’attache aux données. Le choix de l’attache aux données est une difficultéen soit car un mauvais choix peux amener à des conclusions erronées. Contrairement à cequ’on pourait penser de prime abord, il souvent plus judicieux de choisir une contrainte"souple", autrement dit une contrainte autorisant un appariement inexact car cela permetsouvent de gagner en régularité dans l’appariement.L’article que nous avons étudié se base sur un modèle dit de métamorphose où le coût

d’attache aux données est intégré dans le noyau du RKHS. Tout cela est détaillé dansla section IV.

– 171 –

Page 180: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 181: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure d’un arc

– Chapitre IV –

Courbure

L’idée naturelle de distinguer dans Rn les objets "droits" des objets "courbes" amèneles mathématiciens à des surprises depuis des centaines d’années, à commencer par CarlFriedrich Gauss qui démontra le résultat que l’on appelle theorema egregium, qui dit quela courbure d’une surface de R3 ne dépend pas de la manière dont on la plonge dans R3

mais est au contraire intrinsèque, ce que l’on reformulerait aujourd’hui ainsi :Théorème IV.1 (Theorema Egregium)

La courbure de Gauss d’une surface est invariante par isométrie locale.

La question de la courbure, et l’idée d’une courbure intrinsèque à la "forme géomé-trique" considérée, prend toute son importance dans le cadre riemannien dans lequelnous travaillons, en particulier parce que la courbure nous permet de savoir si la géo-métrie construite sur notre forme est proche d’une géométrie euclidienne, ou non, ce quiest d’une importance majeure pour calculer en pratique la distance géodésique.

I. courbure d’un arcLe premier objet dont l’on pourrait vouloir déterminer la courbure est une courbe lisse

et birégulière (dérivées première et seconde du paramétrage linéairement indépendantes)du plan. Il existe plusieurs façons équivalentes de le faire, comme par exemple prendrel’inverse du rayon du cercle qui épouse la courbe au plus près au point dont on veutdéterminer la courbure : c’est le cercle osculateur que l’on peut définir comme la limitesur ε des cercles tangents à la courbe au point d’abscisse x et passant par des points dela courbe d’abscisse x et x+ ε.

On voit bien qu’en tout point d’une droite, le cercle osculateur a un rayon infini, cequi correspond à une courbure nulle. En revanche, en tout point d’un cercle C de rayonR, le cercle osculateur est C lui-même, ce qui correspond à une courbure de 1

R .

Une manière plus analytique de le voir est d’utiliser les paramétrages des courbesconsidérées. Introduisons à ce titre la définition suivante :

Définition IV.2. Soit I un intervalle de R, soit m ∈ N∗. La fonction x : I → Rn estune représentation paramétrique régulière de classe Cm de la courbe γ si :• x(I) = γ (ou x(I) ⊂ γ selon que l’objectif du paramétrage est local ou global),

– 173 –

Page 182: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure

• x est de classe Cm sur I,• x′ ne s’annule pas sur I.

Figure IV.1. – Courbure à partir du cercle osculateur

Remarquons que cette définition n’interdit pas de paramétrer des courbes qui pos-sèdent des points multiples (il peut exister t1 et t2 dans I tels que x(t1) = x(t2). Cepen-dant, on peut montrer que pour tout point t0 ∈ I, il existe un voisinage I0 de t0 tel quex(I0) est une courbe simple (sans point multiple).

Il est évident qu’en "accélérant" le temps t, on parcourt la même courbe, ce qui nousamène à la définition suivante :

Définition IV.3. Soit I, J des intervalles de R et x : I → Rn une représentationparamétrique régulière de classe Cm de la courbe γ. La fonction φ : J → I est unchangement de paramètre admissible pour la courbe γ si φ est un Cm−difféomorphismede J dans I.

Remarque : Grâce au théorème de la bijection, il suffit de vérifier que φ est de classeCm, surjective et strictement monotone de I dans J .

Remarque : Sous ces conditions, y = x φ est une représentation paramétriquerégulière de la courbe γ, car y(J) = x(φ(J)) = x(I) = γ et

∀t ∈ J, y′(t) = φ′(t)x′(φ(t)) > 0 .

Comme la composition de Cm difféomorphismes ψ : K → J et φ : J → I est unCm−difféomorphisme φ ψ : K → I, on peut facilement achever de vérifier que leschangements de paramètre admissibles définissent une relation d’équivalence.

– 174 –

Page 183: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure d’un arc

Définition IV.4. Etant donnée une représentation paramétrique régulière x, on appellearc géométrique associé à x la classe d’équivalence de x définie par tous les changementsde paramètres admissibles.Cette classe d’équivalence peut-être vue comme la "vraie" courbe γ associée au para-

métrage x. Dans ce cadre, on peut revoir d’une autre manière la définition III.5, avecdans l’idée que la correspondance entre les arcs paramétrés de Rn et les variétés dedimension n doit être naturelle, en substance au moins.

Définition IV.5. Soit x : [a, b] → Rn une représentation paramétrique régulière d’unecourbe γ. On appelle longueur de la courbe paramétrée par x la quantité

l(γ, x) = supk∈N∗

(sup

α0=a<α1<...<αk<αk+1=b

( k∑i=0‖x(αi+1)− x(αi)‖

)).

Si cette quantité est finie, on dira que la courbe γ est rectifiable.Théorème IV.6

Si x et y sont deux représentations paramétriques régulières d’une courbe γ,

l(γ, x) = l(γ, y) .

Démonstration :Supposons un paramétrage y = x φ pour la courbe γ, avec φ : [c, d] → [a, b].

φ étant une bijection, pour toute subdivision a, α1, ..., αk, b de [a, b], il existe unesubdivision c, β1, ..., βk, d de [c,d] telle qu’on ait

φ(c) = a, φ(β1) = α1, ..., φ(βk) = αk, φ(d) = b

dans le cas où φ est croissant, ou

φ(c) = b, φ(β1) = αk, ..., φ(βk) = α1, φ(d) = a

dans le cas où φ est décroissant. On a donc :k∑i=0‖y(βi+1)− x(βi)‖ =

k∑i=0‖x(φ(βi+1))− x(φ(βi))‖ =

k∑i=0‖x(αi+1)− x(αi)‖

D’où par double passage au sup,

l(γ, y) = l(γ, x) .

On peut donc noter l(γ) := l(γ, x) en calculant pour n’importe quel paramétrage.Nous pouvons enfin recoller les morceaux avec la définiton III.5 :

– 175 –

Page 184: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure

Théorème IV.7Si x : [a, b]→ Rn est une représentation paramétrique régulière de classe C1

d’une courbe γ, alors cette courbe est rectifiable et

l(γ) =∫ b

a

∥∥x′(t)∥∥dt .

Démonstration :Soit une représentation paramétrique x : [a, b] → Rn de classe C1, notons x(t) =

x1(t)e1 + ... + xn(t)en et x′(t) = x′1(t)e1 + ... + x′n(t)en. Comme x est de classe C1,sa dérivée est bornée sur [a, b], et donc il existe un réel positif M tel que pour toutj, pour tout t, |x′j(t)| 6 M . Alors, pour toute subdivision a < α1 < ... < αk < b de[a, b], on a par inégalité triangulaire et inégalité des accroissements finis :

k∑i=0‖x(αi+1)− x(αi)‖ 6

k∑i=0

n∑j=0|xj(αi+1)− xj(αi)|

6k∑i=0

n∑j=0

M |αi+1 − αi|

6 M × n×k∑i=0|αi+1 − αi|

6 M(b− a)n .

Donc la courbe γ est rectifiable.Montrons à présent la formule intégrale. Pour tout ε ∈ R∗+, pour tout δ ∈ R∗+, onpeut trouver une subdivision a < α1 < ... < αk < b de [a, b] telle que d’une partpour tout i on ait |αi − αi+1| 6 δ et d’autre part,

∣∣∣l(γ)−k∑i=0‖x(αi+1)− x(αi)‖

∣∣∣ 6 εce qui se justifie par le fait que pour tout subdivision ε−proche de l(γ), une subdi-vision plus précise donnera une somme plus grande, et donc plus proche de l(γ).Ensuite, en voyant l’intégrale comme une intégrale de Riemann, on a que pour toutε ∈ R∗+, il existe δ ∈ R∗+ tel que pour toute subdivision a < α1 < ... < αk < bvérifiant, pour tout i, |αi − αi+1| 6 δ,∣∣∣∣∣

∫ b

a

∥∥x′(t)∥∥dt−k∑i=0

∥∥x′(ηi)∥∥ .|αi+1 − αi|∣∣∣∣∣ 6 ε avec αi 6 ηi 6 αi+1 .

– 176 –

Page 185: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure d’un arc

Or, d’après le théorème des accroissements finis, pour tout j, pour tout i, il existeηi,j tel que αi 6 ηi 6 αi+1 et

xj(αi+1)− xj(αi) = x′j(ηi,j)(αi+1 − αi) .

On peut décomposer le problème de la sorte :∣∣∣∣∣l(γ)−∫ b

a

∥∥x′(t)∥∥dt∣∣∣∣∣ 6

∣∣∣∣∣l(γ)−k∑i=0‖x(αi+1)− x(αi)‖

∣∣∣∣∣+

∣∣∣∣∣∫ b

a

∥∥x′(t)∥∥dt−k∑i=0‖x(αi+1)− x(αi)‖

∣∣∣∣∣6 ε +

∣∣∣∣∣∫ b

a

∥∥x′(t)∥∥dt−k∑i=0‖x(αi+1)− x(αi)‖

∣∣∣∣∣6 ε+

∣∣∣∣∣∣∫ b

a

∥∥x′(t)∥∥dt−k∑i=0‖

n∑j=1

x′j(ηi,j)(αi+1 − αi)ej‖

∣∣∣∣∣∣ .Or, ∣∣∣∣∣∣

∫ b

a

∥∥x′(t)∥∥dt−k∑i=0‖

n∑j=1

x′j(ηi,j)(αi+1 − αi)ej‖

∣∣∣∣∣∣6

∣∣∣∣∣∫ b

a

∥∥x′(t)∥∥dt−k∑i=0

∥∥x′(αi)∥∥ .|αi+1 − αi|∣∣∣∣∣

+

∣∣∣∣∣∣k∑i=0

∥∥x′(αi)∥∥ .|αi+1 − αi| −k∑i=0‖

n∑j=1

x′j(ηi,j)(αi+1 − αi)ej‖

∣∣∣∣∣∣6 ε+

∣∣∣∣∣∣k∑i=0

∥∥x′(αi)∥∥ .|αi+1 − αi| − ‖n∑j=1

x′j(ηi,j)(αi+1 − αi)ej‖

∣∣∣∣∣∣6 ε +

∣∣∣∣∣∣k∑i=0‖x′(αi)(αi+1 − αi)−

n∑j=1

x′j(ηi,j)(αi+1 − αi)ej‖

∣∣∣∣∣∣6 ε+

∣∣∣∣∣∣k∑i=0‖

n∑j=1

(x′j(αi)− x′j(ηi,j)

)ej .(αi+1 − αi)‖

∣∣∣∣∣∣

.

Le deuxième terme est aussi petit que l’on veut par uniforme continuité de x′ sur[a, b] (théorème de Heine). On en déduit le résultat.

– 177 –

Page 186: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure

Remarquons à présent que pour tout t0 ∈ I, l’application

s : t 7→∫ t

t0

∣∣∣∣dx(u)du

∣∣∣∣ duest régulière quand x est de classe C2 a une dérivée qui ne s’annule pas (comme c’est lecas des représentations régulières), comme le montre ce calcul :

ds

dt= d

dt

∫ t

t0

∣∣∣∣dxdu(u)∣∣∣∣ du =

∣∣∣∣dxdu(u)∣∣∣∣ 6= 0

et s est alors un changement de paramètre admissible, que l’on appelle l’abscisse curvi-ligne.

On peut donc dériver une courbe au sens temporel, et nous noterons alors

x′(t) = dx

dtet x′′(t) = d2x

dt2,

ou par rapport à son abscisse curviligne,

dx

ds(s) = lim

δs→0

x(s+ δs)− x(s)δs

et d2x

ds2 (s) = limδs→0

dxds (s+ δs)− dx

ds (s)δs

.

Définition IV.8. On appelle vecteur unitaire tangent en s le vecteur dxds

(s).

Remarque : Le vecteur unitaire tangent vérifie, par dérivées composées :

dx

ds(s(t)) = x′(t)

|x′(t)|

et c’est donc bien un vecteur unitaire et tangent (d’où son nom).

Le plan orthogonal au vecteur tangent en s et passant par x(s) est appelé plan normalen s. La courbure qui nous intéresse est caractérisée par un vecteur de ce plan normal.

Définition IV.9. Soit x la représentation paramétrique régulière d’un arc de classe C2

d’abscisse curviligne s. On appelle vecteur de courbure au point s le vecteur

k(s) = d2x

ds2 (s) .

Sa valeur absolue |k′(s)| est appelée la courbure en s et si la courbure est non nulle onappelle rayon de courbure la quantité

r(s) = 1|k′(s)| .

– 178 –

Page 187: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure d’une surface

Remarque : En dérivant par rapport à s l’égalité∥∥∥∥dxds (s)∥∥∥∥2

=⟨dx

ds(s)

∣∣∣∣ dxds (s)⟩

= 1

on obtient2⟨d2x

ds2 (s)∣∣∣∣∣ dxds (s)

⟩= 0

ce qui nous assure que le vecteur de courbure est bien dans le plan normal.

Remarque : On peut montrer

‖k(s(t))‖ = ‖x′(t) ∧ x′′(t)‖‖x′(t)‖3

où x ∧ y est le produit vectoriel de x et y.

II. courbure d’une surface

La construction précédente pour les courbes de Rn permet de définir des notions decourbure pour les surfaces et constitue une intuition robuste sur laquelle appuyer uneconstruction abstraite de la courbure d’une variété riemannienne. Nous allons voir qu’ily a plusieurs manières d’appréhender la notion de courbure d’une surface de R3.

Soit U un ouvert de R2.

Définition IV.10. Une partie S de R3 est une surface régulière si pour tout point z ∈ S,il existe un voisinage ouvert V de z et un C∞−difféomorphisme φ : U → S∩V (où S∩Vest muni de la topologie induite) tels que pour tout (x, y) ∈ U , D(x,y)φ est de rang 2.

Les surfaces régulières sont des variétés différentielles de dimension 2 si on les considèreintrinsèquement et munies de la topologie induite. On peut donc définir en tout point zde S un plan tangent TzS. On notera (Xz, Yz) une base du plan tangent en z.

– 179 –

Page 188: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure

Remarque : Les surfaces peuvent être traitées avec les mêmes outils bas-niveau queceux que nous avons utilisés pour les courbes en les définissant comme l’image deparamétrisations régulières continues φ : U → R3 dont la différentielle est de rang 2en tout point. Si on considère alors une base ( ∂

∂x ,∂∂y ) des champs de vecteurs sur U , le

plan tangent en z = φ(x, y) est le sous-espace vectoriel engendré par Xz = D(x,y)φ · ∂∂xet Yz = D(x,y)φ · ∂∂y .

Définition IV.11. Soit S une surface régulière de paramétrisation φ et de plan tangentau point z engendré par la base (Xz, Yz). On appelle vecteur normal unitaire en z levecteur

Nz = Xz ∧ Yz‖Xz ∧ Yz‖

.

De plus, on appelle application de Gauss de S l’application

N : S → S2

z 7→ Nz

où S2 est la sphère unité de R3.

La sphère S2 est une variété lisse, et on peut montrer que l’application de Gauss de Sest lisse. Sa différentielle

DzN : TzS → TNzS2

induit un morphisme d’espaces vectoriels de TzS dans TNzS2, qui est en fait un endo-morphisme puisque ces espaces sont isomorphes.

Si on muni S d’une métrique riemannienne, on peut montrer que pour tout z, DzNest auto adjointe. Elle a alors deux valeurs propres λ1(z) et λ2(z), que l’on peut nommerde sorte que λ1(z) < λ2(z). Notons alors λ1(z) = −k1(z) et λ2(z) = −k2(z) ; on ak1(z) > k2(z).

Définition IV.12. On appelle courbures principales de S au point z les valeurs k1(z)et k2(z) définies ci-dessus. k1(z) est appelée la courbure maximale et k2(z) la courbureminimale. On appelle courbure moyenne en z la quantité

kmoy(z) = k1(z) + k2(z)2 .

On appelle courbure de Gauss en z le déterminant de DzN , que l’on note

k(z) = k1(z)k2(z) .

Mais tout cela n’a un sens qu’algébrique, il est préférable pour en avoir une visiongéométrique d’introduire la seconde forme fondamentale :

– 180 –

Page 189: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure d’une variété riemannienne

Définition IV.13. On appelle seconde forme fondamentale de S au point z et on noteIIz l’application :

IIz : TzS → Rη 7→ −

⟨DzN · η

∣∣∣ η ⟩z

.

Plusieurs résultats sur la seconde forme fondamentale sont évidents à démontrer etcependant d’une importance capitale :• La seconde forme fondamentale est une forme quadratique sur TzS ;• k1(z) et k2(z) sont respectivement le maximum et le minimum de IIz sur le cercleunité de l’espace euclidien TzS ;• La forme quadratique IIz a une matrice diagonale diag(k1, k2) dans la base (e1, e2).

La courbure moyenne est alors la demi-trace de IIz dans cette base et la courburede Gauss le déterminant de IIz dans cette base.

Un résultat plus surprenant encore, que nous ne démontrerons pas, est le suivant :Théorème IV.14 (Théorème de Meusnier)

Toutes les courbes tracées sur S, passant par z et ayant la même droitetangente en z ont la même courbure.

Ce résultat vient du fait, que nous ne démontrons pas non plus, que la courbure detoute courbe passant par z, contenue dans S et dirigée par le vecteur tangent η ∈ TzS apour courbure la valeur

k = IIz(η) .

On termine avec la définition d’une autre forme de courbure, spéciale parce qu’elle estglobale (ne dépend pas d’un point de la surface) :

Définition IV.15. On appelle courbure totale de la surface S la quantité

ktot =∫Skgauss(z) dz .

La courbure totale s’interprète géométriquement comme l’aire balayée sur S2 par levecteur normal unitaire en z lorsque z parcourt tout S.

III. courbure d’une variété riemannienneDans une variété riemannienne de dimension n, on ne peut pas continuer à tracer des

courbes pour étudier la courbure. Il devient nécessaire d’utiliser le formalisme algébriquedéveloppé dans les sections précédentes afin de capturer au mieux et dans la plus vastegénéralité l’idée d’espace "courbe". On introduit donc la définition suivante :

– 181 –

Page 190: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure

Définition IV.16. Soit une variété riemannienne M munie de sa connexion de Levi-Civita ∇. On appelle tenseur de courbure de M l’application

R : C∞(TM)× C∞(TM)× C∞(TM) → C∞(TM)(X,Y, Z) 7→ R(X,Y )Z := ∇X∇Y Z −∇Y∇XZ −∇[X,Y ]Z

.

La définition a un sens pour n’importe quelle variété M munie d’une connexion, maisc’est avec la métrique riemannienne et la connexion de Levi-Civita que l’on a des es-poirs de donner à une variété un "vrai" sens géométrique de courbure. Certains auteursdéfinissent R comme l’opposé de la quantité ci-dessus, c’est à dire

R(X,Y )Z := ∇Y∇XZ −∇X∇Y Z +∇[X,Y ]Z

comme on peut le trouver dans [13].Cet objet représente en quelque sorte le défaut de commutativité de la dérivée covariante.En effet, si X = ∂

∂xiet Y = ∂

∂xj, on a [X,Y ] = 0 et par conséquent

R(X,Y )Z = ∇X∇Y Z −∇X∇Y Z .

Dans le cas d’un espace euclidien muni de la métrique usuelle, en notant X = ∂

∂xiet

Y = ∂

∂xj,

(R(X,Y )Z)m = ∇mX ∇mY · Zm −∇mY ∇mX · Zm= ∂

∂xi

∂xjZm −

∂xj

∂xiZm = 0

d’après le lemme de Schwarz. Cela traduit le fait que la courbure soit nulle dans unespace euclidien muni de la métrique usuelle. On peut donc, également, voir la courburecomme un "défaut de vérification du lemme de Schwarz", c’est à dire, si on a en tête lapreuve la plus pédestre qui soit du lemme de Schwarz, une différence entre le transportparallèle selon X puis selon Y et le transport parallèle selon Y puis selon X d’un champde vecteurs de classe C∞.

Avec des outils d’algèbre tensorielle que nous n’avons pas eu le temps de travailler, onpourrait définir une version (encore) plus algébrique et générale de la courbure : si onconsidère une variété M et un fibré vectoriel E de base M , si on note C∞(E) les champsde vecteurs surM définis comme sections lisses de E et Ωp(M) = C(M,ΛpM) 1, où ΛpMest un produit extérieur sur M , si enfin on définie Ωp(E) := C∞(E) ⊗ Ωp(M), on peutalors utiliser la définition suivante :

1. C’est l’ensemble des p-formes extérieures, et il peut être défini comme l’ensemble des sectionsdu fibré vectoriel Λp(M). On peut définir une dérivée extérieure dp : Ωp(M) → Ωp+1(M), vérifiantdp+1 dp = 0, ce qui ouvre sur la cohomologie de De Rham. Ce secteur de la géométrie nous intéressaitmais nous n’avions ni le temps ni les raisons suffisantes de l’inclure dans le projet.

– 182 –

Page 191: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure d’une variété riemannienne

Définition IV.17. La courbure d’une connexion ∇ est l’opérateur

F : Ω0(E) → Ω2(E)µ 7→ ∇ ∇(µ) .

On notera que dans ce formalisme, ∇ : Ωp(E) → Ωp+1(E), mais que ∇ ∇ 6= 0 dansle cas général ; ∇ ne définit pas un complexe différentiel croissant. Si F=0, on dira quela connexion est plate. L’espace euclidien Rn muni de sa connexion de Levi-Civita (voirII.1) est un exemple de courbure nulle. Pour revenir vers des choses concrètes, il faudraitutiliser les propriétés de la courbure ainsi définie, dans le cas riemannien, pour écrire Fsous la forme :

F : Ω0(E) → Ω2(E)µ 7→ R(·, ·)µ .

On obtient alors comme un théorème la définition que nous prenions au début, c’està dire :Théorème IV.18

Le tenseur de courbure R d’une connexion ∇ vérifie, pour tous champs devecteurs X,Y, pour tout µ ∈ C∞(E)

R(X,Y )µ = ∇X∇Y µ−∇Y∇X −∇[X,Y ]µ .

Le problème du tenseur de courbure est qu’il est en pratique très difficile à calculeren l’état, et qu’il est difficile de se représenter la courbure d’une variété à partir du seultenseur. L’outil que nous allons utiliser en pratique, qui est présenté dans l’article etdont nous avons programmé un calcul sur python est la courbure sectionnelle.

Définition IV.19. Soit G2mM l’ensemble des 2-Grassmanniennes de TmM et soit

G2M =⋃m∈M

G2mM .

La courbure sectionnelle est l’application

K : G2M → R

P = RX + RY 7→

⟨R(X,Y )Y

∣∣∣ X ⟩g

‖X‖2g ‖Y ‖2g −

⟨X∣∣∣ Y ⟩2

g

.

Pour deux vecteurs tangents linéairement indépendants, on notera K(X,Y ) la valeurde la courbure sectionnelle sur le plan RX + RY . On remarquera que si X et Y sontorthonormaux, on a

K(X,Y ) =⟨R(X,Y )Y

∣∣∣ X ⟩g.

– 183 –

Page 192: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Courbure

Théorème IV.20La courbure sectionnelle détermine entièrement le tenseur de courbure.

Nous n’avons pas le temps de montrer ce théorème, car sa preuve est calculatoireet demande d’introduire l’identité de Bianchi. On peut également montrer que dans lecas d’une surface de R3 la courbure sectionnelle de deux vecteurs tangents linéairementindépendants est la courbure de Gauss de la surface au point considéré.

IV. Illustration dans le cas des amygdalesOn revient ici sur les amygdales cérébrales présentées au paragraphe III. Pour cela, on

utilise le même programme d’appariement mais en l’utilisant cette fois deux à deux surtrois sujets. Sur chaque amygdale, on a positionné 20 points labellisés que l’on chercheapparier sur les 20 points correspondants. La figure IV.2 illustre la distance (géodésique)dans l’espace de formes courbe pour chacun des points des trois amygdales. La grille enarrière plan montre la torsion que doit subir l’espace pour apparier un amygdale sur unautre de manière exacte. Comme on effectue le programme trois fois, les trois grilles sesuperposent. . .

Figure IV.2. – Appariement de trois amygdales cérébrales gauches

– 184 –

Page 193: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Illustration dans le cas des amygdales

On cherche à évaluer la courbure de l’espace induit par ces trois amygdales : on tra-vaille donc dans R3×20.

Commençons par s’assurer que la courbure n’est pas nulle. Pour cela, on choisit arbi-trairement un des côtés des triangles ci-dessus (celui reliant les points rouges et orangespar exemple) et on calcul la distance géodésique donnée par le programme d’appariementd’une part et la distance euclidienne entre ces deux points brutalement d’autre part. Onest à même de récupérer les vecteurs tangents au départ de chacune des géodésiquesinformatiquement : notons-les τbr, τbo et τor selon qu’ils relient les points bleus→rouges,bleus→orange sou oranges→rouges.

On a vu au paragraphe III que la norme de la dérivée de toute géodésique est constanteet en particulier, si on note γor une géodésique reliant le point orange au point rouge,alors :

l(γor) =∫ 1

0

∥∥γ′or(t)∥∥γor(t) dt =∫ 1

0

∥∥∥‖τor‖2 uγor(t)∥∥∥γor(t) = ‖τor‖2

où uγor(t) est un vecteur tangent et unitaire pour la métrique locale (de la variété) enchacun des points γor(t) et on peut donc calculer la distance géodésique facilement.

On résume dans le tableau suivant les distances obtenues en calculant la distance géo-désique comme expliqué ci-dessus puis la distance euclidienne (différence des vecteursτbr et τbo). En particulier, la distance géodésique est le plus souvent supérieure à la dis-tance euclidienne et on peut en déduire que la courbure n’est pas nulle : en moyenne ladistance géodésique est de 1.8974 contre 1.0729.

Distance géodésique 1.2259 2.7798 1.1279 0.6511 1.5291 2.1225 1.9434Distance euclidienne 0.3739 0.6846 1.3678 0.0051 0.6372 0.3692 0.4764Distance géodésique 1.2124 2.2932 1.5440 1.3602 2.1148 2.8375 1.7637Distance euclidienne 1.3061 2.4165 1.0827 1.1140 0.8670 0.8699 2.1142Distance géodésique 1.8273 2.0922 2.4267 2.3209 1.8771 1.6015Distance euclidienne 1.0783 1.8696 2.4909 1.9935 1.2094 0.3878

Table IV.1. – Distance euclidienne vs distance géodésique

Pour déterminer si la courbure est positive ou négative, on va chercher à calculerla somme des angles (géométriques) des triangles et regarder si elle est supérieure ouinférieure à π. On répertorie dans le tableau IV.2 les différents angles des triangles ci-dessus. An particulier, la courbure est fortement négative car la somme des angles destriangles vaut, en moyenne 1.0013 ' π

3 .

– 185 –

Page 194: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

obr 1.2906 1.2167 1.1149 0.2144 1.5558 1.1196 1.0098 0.9328bro 0.6461 1.6185 1.1491 1.6712 0.8920 1.1422 1.3746 1.7922bor 0.9617 0.3297 0.1831 0.6634 0.0318 0.5108 0.4266 0.5469

Somme 2.0367 0.6288 1.0327 1.5403 0.6747 1.3623 1.1536 0.9229

obr 2.3510 2.0933 0.1449 0.5399 0.2613 0.4554 0.7448 0.9966bro 0.7657 0.4335 2.6407 1.9952 2.5478 2.3653 2.0104 1.3275bor 0.2638 1.6385 0.8182 0.6926 0.1848 0.3499 0.7403 0.9116

Somme 0.2812 2.0469 0.9305 1.1386 0.3221 0.5345 1.0499 1.6957

obr 1.7004 1.8162 1.8856 0.2280obr 0.6418 0.8028 0.7075 2.6872bor 0.4285 0.1954 0.1270 0.2734

Somme 1.1003 0.6471 0.5774 0.3490

Table IV.2. – Angles des triangles

Page 195: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La variété riemannienne des landmarks

– Chapitre V –

La formule de Mario

Le principal objectif de notre projet était d’étudier et d’implémenter la formule dite"formule de Mario" : il s’agit d’une expression de la courbure sectionnelle sensée simplifierle calcul numérique pour des espaces de landmarks. Ce qui suit est principalement tiréde l’article [28] et du cours Géométrie et espaces de formes d’Alain Trouvé.

I. La variété riemannienne des landmarks

1. Le groupe des difféomorphismesNous nous intéressons ici à un ensemble de landmarks

Ln(Rd) =

(P 1, . . . , Pn) | ∀i ∈ 1, . . . , n, P i ∈ Rd

que nous souhaitons doter d’une structure riemannienne.

On définit l’ensemble des chemins continûment différentiables dans l’espace des land-marks :

Q = q : [0, 1]→ Ln(Rd) | ∀i ∈ 1, . . . , n, qi ∈ C1([0, 1],Rd) .

Soit(V,⟨·∣∣∣ · ⟩

V

)un espace de Hilbert de champs de vecteurs sur Rd. On le suppose

admissible, c’est à dire vérifiant les deux propriétés suivantes :i. V s’injecte continûment dans l’espace C1

b (Rd,Rd) des fonctions de classe C1 bornéesà dérivées premières bornées ;

ii. si pour x1, ..., xM ∈ Rd et α1, ..., αM ∈ Rd on a

∀u ∈ V,M∑i=1

⟨αi∣∣∣ u(xi)

⟩Rd

= 0

alors α1 = · · · = αM = 0.En outre, on suppose que V est un espace de Hilbert à noyau reproduisant, c’est à direque pour tout α, x ∈ Rd, il existe Kα

x ∈ V vérifiant :

∀f ∈ V,⟨Kαx

∣∣∣ f ⟩V

=⟨α∣∣∣ f(x)

⟩Rd

.

– 187 –

Page 196: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La formule de Mario

Comme, d’après la définition ci-dessus, (α, β) 7→⟨Kαx

∣∣∣ Kβy

⟩est une forme bilinéaire,

il existe pour la représenter une matrice d × d que nous notons K(x, y). Dans la suite,nous supposons que pour tout x, y ∈ Rd, la matrice K(x, y) est de la forme

K(x, y) = K(x− y)Id

où Id est la matrice identité de taille d× d.

En supposant connue la notion d’intégrale de Bochner qui généralise aux espaces deBanach la notion d’intégration, nous pouvons définir l’ensemble Lp([0, 1], V ) des appli-cations de [0, 1] dans V Bochner mesurables et de norme à la puissance p intégrable. Onadmet que pour v ∈ L1([0, 1], V ), dont les évaluations sont notées v(t) = vt il existe uneunique solution q, au système dynamique

q(t) = x+∫ t

0vs(q(s)) ds

avec condition initiale q(0) = x 1. On note alors q(t) = φvt (x).

Définition V.1. On appelle groupe des difféormorphismes engendrés par V et on noteGV l’ensemble

GV = φv1 | v ∈ L1([0, 1], V ) .

On montre que GV est bien un groupe, et même un groupe topologique métrisable.

2. Fonctionnelle d’énergieSoit λ ∈ R∗+ un paramètre réel. On définit pour tous v ∈ L2([0, 1], V ) et q ∈ Q la

fonctionnelle d’énergie

Eλ(v, q) =∫ 1

0

‖vt‖2V + λn∑i=1

∥∥∥∥∥dqi

dt (t)− vt(qi(t))∥∥∥∥∥

2

Rd

dt .

De manière informelle, plus le terme λ est grand, plus les défauts de vérification dedqdt (t) = vt(q(t)) coûtent de l’énergie. Cette notion nous permet de définir, pour I, I ′ ∈Ln(Rd), la quantité

d(I, I ′) = infv,q

√E(v, q) | v ∈ L2([0, 1], V ), q ∈ Q, q(0) = I, q(1) = I ′

.

1. On peut écrire de manière informelle dqdt = v(q), mais l’écriture intégrale, avec le soutient de la

théorie de l’intégration de Bochner, a plus de sens.

– 188 –

Page 197: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Fonctionnelle d’énergie

On peut en fait prouver que d est une distance géodésique pour une certaine métriqueriemannienne. L’infimum représente la manière la moins "coûteuse", au sens de Eλ, detransformer la forme I en la forme I ′ suivant la trajectoire q et le champ de vecteursdépendant du temps v.

Soit q ∈ Ln(Rd). En écrivant q = (q1, ..., qn) et avec le noyau K(x, y) précédemmentdéfini, on peut écrire la matrice n× n, dite de Gram, associée à q :

K(q) =(K(qi, qj)

)16i,j6n

.

Par les propriétés des noyaux, la matrice K(q) est inversible. Comme l’ensemble desmatrices inversibles est un ouvert, pour 1

λ assez petit, c’est à dire λ assez grand, lamatrice

K(q) + Inλ

est inversible. On introduit alors la matrice nd × nd suivante, également fonction deq ∈ Ln(Rd) :

g(q) =

(K(q) + In

λ

)−10 · · · 0

0(K(q) + In

λ

)−1· · · 0

...... . . . 0

0 0 · · ·(K(q) + In

λ

)−1

.

Nous allons montrer que la matrice g est un le tenseur d’une métrique riemanniennedont les géodésiques sont données par la minimisation de la fonctionnelle Eλ. On com-mence par le lemme suivant :

Lemme V.2.1. Soit q ∈ Q. Il existe un unique v∗ ∈ L2([0, 1], V ) tel que

Eλ (v∗, q) = infv∈L2([0,1],V )

Eλ (v, q)

et on a en outre pour tout t ∈ [0, 1],

∀x ∈ Rd, v∗t (x) =n∑i=1

K(x, qi(t)

)

n∑j=1

(K(q(t)) + In

λ

)−1

ij× dqj1

dt (t)

...n∑j=1

(K(q(t)) + IN

λ

)−1

ij×

dqjddt (t)

.

– 189 –

Page 198: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La formule de Mario

Forts de ce résultat, nous introduisons la quantité

Eλ(q) = Eλ (v∗(q), q) .

On a alors le théorème suivant, où le vecteur dqdt (t) doit être vu comme le long vecteur

colonne t

(dq1

1dt (t), . . . , dqn1

dt (t), . . . , dq1d

dt (t), . . . , dqnddt (t)

), dont la taile est nd.

Théorème V.2

Si (v, q) minimise Eλ(v, q), alors q minimise Eλ(q) et Eλ(v, q) = Eλ(q).Réciproquement, si q minimise Eλ(q) alors (v∗(q), q) minimise Eλ(v, q) etEλ(v∗(q), q) = Eλ(q).Enfin, on a ∀q ∈ Q,

Eλ(q) =∫ 1

0

n∑i,j=1

d∑s=1

dqisdt (t)× dqjs

dt (t)×(K(q(t)) + In

λ

)−1

ijdt

=∫ 1

0t(dq

dt (t))· g(q(t)

)· dq

dt (t) dt

Ce résultat signifie que pour la métrique riemannienne associée à g, étant donné I, I ′ ∈Ln(Rd), la distance géodésique entre I et I ′ est la quantité d(I, I ′) que nous avons définieplus tôt. Notons que cette quantité se réécrit, à la lumière des derniers résultats, sous laforme

d(I, I ′) = infq

√E(q) | q ∈ Q, q(0) = I, q(1) = I ′

.

II. Calcul de la courbure sectionnelleDans cette partie, nous nous plaçons sur une variété riemannienne M , de tenseur

métrique g : TM ×M TM → R. Pour une carte (U, φ) associée à la variété, de coordon-nées locales (x1, . . . , xn) et de coordonnées pour les champs de vecteurs (∂1, . . . , ∂n) =( ∂∂x1 , . . . ,

∂∂xn ), on note dxi l’application (x1, . . . , xn) 7→ xi, et on écrit gij := g( ∂

∂xi, ∂∂xj

).

A partir de maintenant, nous utiliserons souvent, implicite-ment ou non, la convention de sommation d’Einstein :

aibi :=

n∑i=1

aibi

– 190 –

Page 199: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Calcul de la courbure sectionnelle

Avec cette convention, un champ de vecteurs X sur M s’écrira donc de manière com-pacte :

X =n∑i=1

Xi∂xi = Xi∂i

et la métrique est donnée par :

g|U =n∑

i,j=1g

(∂

∂xi,∂

∂xj

)dxi ⊗ dxj = g(∂i, ∂j)dxi ⊗ dxj = gijdx

i ⊗ dxj .

Comme précédemment, on assimile chacun des points m de la variété M à son imagepar le morphisme de carte φ. Ainsi, par exemple, on notera pour tout x ∈ φ(U), gij(x)pour (gij φ−1)(x). . .

Afin de rendre les expressions plus compactes et par soucis de cohérence avec la no-tation d’Einstein, on introduit les notations suivantes :

• gij,k(x) := ∂

∂xkgij(x) et gij,kl(x) := ∂

∂xk∂

∂xlgij(x) ;

• la cométrique g−1 est notée avec des indices en haut :

g−1|U =

n∑i,j=1

gij∂i∂j = gij∂i∂j de sorte quen∑k=1

gikgkj = gikgkj = δij ;

• gij ,k(x) := ∂

∂xkgij(x) et gij ,kl(x) := ∂

∂xk∂

∂xlgij(x) ;

• pour tout champ de vecteurs Xi∂i, Xi := gijXj .

Avec la notation d’Einstein, les symboles de Christoffel vus à la proposition III.9 sontdéfinis par ∇∂i∂j = Γkij∂k pour tout i, j et, de manière explicite :

∀i, j, k, Γkij = 12g

kl (gil,j + gjl,i − gij,l) .

L’article que nous étudions utilisait pour la courbure sectionnelle la définition quenous avons présentée, mais l’écrivait ensuite sous la forme suivante :

K(X,Y ) = R(X,Y, Y,X)

‖X‖2g ‖Y ‖2g −

⟨X∣∣∣ Y ⟩2

g

= RijkmXiY jY kXm

‖X‖2g ‖Y ‖2g −

⟨X∣∣∣ Y ⟩2

g

.

C’est cette courbure sectionnelle que nous voulons faire calculer à un ordinateur.

– 191 –

Page 200: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La formule de Mario

Enfin, on introduit les notations suivantes, duales de la courbure de Riemann et dessymboles de Christoffel :

Rursv := Rijkmgiugjrgksgmv et Γrsu := girgjsgkuΓkij

et les symboles gij,k := gij ,ξ gξk et gij,kl := gij ,ξη g

ξkgηl de sorte à avoir, par analogieavec la formule rappelée ci-dessus,

Γrsu = −12guφ

(gsφ,r + grφ,s − grs,φ

).

La formule, dite de Mario ci-dessous permet de calculer la courbure d’un espace delandmarks. Initialement, Mario Micheli espérait pouvoir se débarrasser entièrement destermes dépendants de la métrique g, qui demandent de calculer l’inverse des noyaux,ce qui est coûteux algorithmiquement. Néanmoins, ça n’a pas été possible, comme lemontre la présence d’un terme gλµ dans la formule ci-dessous.Théorème V.3 (Formule de Mario)

Soit m ∈ M et X = Xi∂i et Y = Y i∂i deux vecteurs tangents à M en m.Alors, le numérateur de la courbure sectionnelle en m est donné par :

R(X,Y, Y,X) = (XuYr − YuXr)×(1

2gsu,rv + 1

2gus,ρ g

ρr,v − 18g

us,σg

rv,σ − 34g

λu,rgλµgµs,v

)×(XsYv − YsXv) .

Plus précisément, sans recourir à la notation d’Einstein, on a la formule suivante :

R(X,Y, Y,X) =n∑u=1

n∑r=1

n∑s=1

n∑v=1

[( n∑i=1

n∑j=1

guigrjXiY j −

n∑i=1

n∑j=1

guigrjXjY i

)×(1

2

n∑ξ=1

n∑η=1

gsu,ξηgξrgηv + 1

2

n∑ρ=1

[gus,ρ

n∑ξ=1

gρr,ξgξv]

−18

n∑σ=1

[gus,σ

n∑ξ=1

grv,ξgξσ]− 3

4

n∑λ=1

[( n∑ξ=1

gλu,ξgξr)gλu( n∑

ξ=1gus,ξg

ξv)])

×( n∑i=1

n∑j=1

gsigvjXiY j −

n∑i=1

n∑j=1

gsigvjXjY i

)].

C’est là le principal écueil de notre projet. En effet, on espérait grâce à cette formuledonner un moyen pratique de calculer la courbure de n’importe quel espace de land-marks et d’ainsi pouvoir déterminer a priori l’algorithme le mieux adapté au problèmeconsidéré. Mais, la complexité de la formule en a décidé autrement. . .

– 192 –

Page 201: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Implémentation de la formule

1. Implémentation de la formuleOn a choisi d’implémenter la formule de Mario en python. On reproduit ici le code qui

nous semble suffisamment limpide (il s’agit essentiellement d’imbriquer des boucles pourcalculer les différentes sommes) pour se passer de commentaires au-delà de ceux présentsau sein de ce-dernier. Les fonctions g et f calculent respectivement la métrique et lacométrique, les deux derniers arguments servant à dire si l’on veut les dérivées partiellesde la métrique et la cométrique ou pas (-1,-1 pour ne pas les avoir, i,-1 pour l’ordre 1 eti,j pour dériver deux fois). Le calcul des dérivées partielles se fait par différences finiesdans l’espace euclidien ambiant dans lequel est plongée la sous-variété, ce qui supposeun minimum de régularité des paramétrages locaux de ladite sous-variété.

1 import numpy as np2 import numpy. linalg as lng3

4

5 n=3 #6 eps =10** -2 # Donnees initiales7 X=np. arange (n) #8 Y=np.ones ((n,)) #9

10

11

12 def PlusEps (m,k):13 # Fonction pour ajouter une petite quantite sur une coordonnee d’un

vecteur m14 h = m.copy ()15 h[k]+= eps16 return h17

18

19

20 def g(m,i,j,k,l):21 # Calcul du tenseur metrique et de ses derivees22 if k==-1 and l== -1:23 # g=(1/( abs(sum(m))+1))**2* np.eye(n)24 g=np.eye(n)25 return g[i,j]26 elif k!=-1 and l== -1:27 return (g( PlusEps (m,k),i,j,-1,-1)-g(m,i,j,-1,-1))/eps28 else :29 return (g( PlusEps (m,l),i,j,k,-1)-g(m,i,j,k,-1))/eps30

31

32

33 def f(m,i,j,k,l):34 # Calcul de la cometrique et de ses derivees35 if k==-1 and l== -1:36 # com =( sum(m)+1) **2* np.eye(n)

– 193 –

Page 202: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La formule de Mario

37 com=np.eye(n)38 return com[i,j]39 elif k!=-1 and l== -1:40 return ( f( PlusEps (m,k),i,j,-1,-1) - f(m,i,j,-1,-1))/eps41 else :42 return (f( PlusEps (m,l) ,i,j,k,-1)-f(m,i,j,k,-1))/eps43

44

45 def Mario(m,X,Y):46 # Calcul de la courbure sectionnelle47

48 temp1 ,temp2 ,temp3 =0,0,049 for i in range(n):50 for j in range(n):51 temp1 +=X[i]*X[j]*g(m,i,j,-1,-1)52 temp2 +=Y[i]*Y[j]*g(m,i,j,-1,-1)53 temp1 +=X[i]*Y[j]*g(m,i,j,-1,-1)54 Den=temp1*temp2 -temp3 **2 # Le denominateur55

56 Num =057 for u in range(n):58 for v in range(n):59 for r in range(n):60 for s in range (n):61

62 Calc1 ,Calc2 ,Calc3 ,Calc4 =0,0,0,063

64 for xi in range(n):65 for eta in range(n):66 Calc1 += f(m,s,u,xi ,eta) * f(m,xi ,r,-1,-1) *

f(m,eta ,v,-1,-1)67

68 for rho in range(n):69 for xi in range (n):70 Calc2 += f(m,u,s,rho ,-1) * f(m,rho ,r,xi ,-1) *

f(m,xi ,v,-1,-1)71

72 for sig in range(n):73 for xi in range (n):74 Calc3 += f(m,u,s,sig ,-1) * f(m,r,v,xi ,-1) * f

(m,xi ,sig ,-1,-1)75

76 for lamb in range(n):77 S1 , S2 = 0, 078 for xi in range (n):79 S1 += f(m,lamb ,u,xi ,-1) * f(m,xi ,r,-1,-1)80 S2 += f(m,u,s,xi ,-1) * f(m,xi ,v,-1,-1)81 Calc4 += S1 * g(m,lamb ,u,-1,-1)82

83 Xu ,Xr ,Xs ,Xv ,Yu ,Yr ,Ys ,Yv=0,0,0,0,0,0,0,0

– 194 –

Page 203: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Implémentation de la formule

84

85 for t in range (n):86 Xu += g(m,u,t,-1,-1)*X[t]87 Xr += g(m,r,t,-1,-1)*X[t]88 Xs += g(m,s,t,-1,-1)*X[t]89 Xv += g(m,v,t,-1,-1)*X[t]90 Yu += g(m,u,t,-1,-1)*Y[t]91 Yr += g(m,r,t,-1,-1)*Y[t]92 Ys += g(m,s,t,-1,-1)*Y[t]93 Yv += g(m,v,t,-1,-1)*Y[t]94

95 Num += (Xu*Yr -Yu*Xr) * ( (1/2)*Calc1 + (1/2)*Calc2 -(1/8)*Calc3 - (3/4)*Calc4 ) * (Xs*Yv -Ys*Xv)

96

97 if Den !=0:98 return Num/Den99 else :

100 print (’infinity ’)101

102

103

104 print ( Mario(np.ones ((n,)),X,Y) )

Comme dit plus haut, la complexité de la formule, non-apparente du fait de la notationd’Einstein, ne nous a même pas permis de la tester sur notre exemple des amygdales, etce malgré sa faible taille.On aurait pu améliorer légèrement l’algorithme pour gagner en terme de stockage mais

reste la limite dure du O(n6) opérations. . . Une dernière amélioration possible est de nepas prendre uniquement les vecteurs X et Y en lesquels on veut calculer la courbure sec-tionnelle mais aussi les co-vecteurs définis par Xi = gijX

j pour tout vecteur X = Xi∂ique les méthodes d’appariements classiques permettent d’obtenir directement. Mais, lacomplexité ne serait pas réduite pour autant et on ne l’a donc pas fait, cet algorithmes’avérant inutilisable en pratique. Un énorme gain pouvait être réalisé dans la complexitéen espace, en utilisant autant que possible les fonctions de numpy adaptées pour les ma-trices creuses, mais ce travail d’ingénierie était inutile puisque le facteur limitant étaitla complexité en temps.

Nous avons testé la formule, d’abord sur une métrique constante égale à l’identité,c’est à dire pour un espace euclidien classique, et le programme rend bien 0. Nousl’avons également testée sur une sphère de rayon 1 dans l’espace euclidien de dimension3, en utilisant le code suivant :

1 n=2 #2 eps =10** -5 # Donnees initiales3 X=np.array ([1 ,1]) #4 Y=np.array ([1 ,0]) #5

– 195 –

Page 204: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

La formule de Mario

6

7 def g(m,i,j,k,l): # Calcul du tenseur metrique et de ses derivees8 if k== -1 and l== -1:9

10 metr = np.eye (2)11 metr [1 ,1] = m [0]**2 + m [1]**212

13

14 return metr[i,j]15 elif k!=-1 and l== -1:16 return (g( PlusEps (m,k),i,j,-1,-1)-g(m,i,j,-1,-1))/eps17 else :18 return (g( PlusEps (m,l),i,j,k,-1)-g(m,i,j,k,-1))/eps19

20 def f(m,i,j,k,l): # Calcul de la cometrique et de ses derivees21 if k== -1 and l== -1:22 metr = np.eye (2)23 metr [1 ,1] = m [0]**2 + m [1]**224 com=lng.inv(metr)25 return com[i,j]26 elif k!=-1 and l== -1:27 return ( f( PlusEps (m,k),i,j,-1,-1) - f(m,i,j,-1,-1))/eps28 else :29 return (f( PlusEps (m,l) ,i,j,k,-1)-f(m,i,j,k,-1))/eps30

31 print( Mario ([1 ,0] ,X,Y) )

et nous obtenons le résultat suivant :

In [1]: (executing lines 1 to 122 of "Courbure.py")0.999959929674

Ce qui correspond bien à la courbure de Gauss de la sphère S2.

– 196 –

Page 205: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Espaces fibrés

– Annexe A –

"Rappels" sur les fibrés

I. Espaces fibrésSoit k ∈ [0,+∞]. On définit ici la notion d’espaces fibrés, liée à celles de fibrés tangents

(proposition II.10) et de champs de vecteurs sur une variété (définition II.15).

Définition A.1. Soit E et B deux variétés Ck. Une application p de classe Ck de Edans B est une fibration – de base B et d’espace total E – si pour tout b ∈ B il existeun ouvert U contenant b, une variété F et un difféomorphisme φ : U × F → p−1(U) telque p(φ(y, z)) = y pour tout y de U et z de F . On dit alors que E est un espace fibré.

Pour tout b ∈ B, Eb := p−1(b) est une sous-variété fermée de E, de dimension dim(E)−dim(B) et que l’on appelle fibre de b. Par construction Eb est difféomorphe à F .

Intuitivement et au moins localement, cette définition signifie que l’on peut voir Ecomme un ”empilement” indexé par F , éventuellement continu donc, d’ouverts difféo-morphes à U . Dans le cas où la base B est connexe, comme le formalise la propositionA.2, il existe une ”unique” façon d’indexer ces ouverts ; d’où le fait qu’on parle souventde fibre type. . .

Exemple : Un exemple important d’espaces fibrés est celui des revêtements. Dans ce cas, ”la”fibre F est discrète. Le revêtement du cercle S1 par une hélice est un exemple parmi d’autres. . .

Proposition A.2Si p : E → B est une fibration de base connexe alors les fibres Eb sontdifféomorphes.

Démonstration :Soit b0 ∈ B. Alors, pour tout point b1 de B il existe un chemin continu γ : [0, 1]→

B joignant b0 et b1.Tout x ∈ γ ([0, 1]) satisfait en particulier la définition A.1 et il existe donc un ouvertUx contenant x tel que dans la définition. Par compacité de γ ([0, 1]) on peut extrairede ce recouvrement un sous-recouvrement fini que l’on note U1, . . . ,Um. De plus,quitte à re-numéroter les ouverts et en rajouter un nombre fini on peut supposerque

b0 ∈ U0, b1 ∈ Um, ∀i ∈ J1,m− 1K, Ui ∩ Ui+1 6= ∅ .

– 197 –

Page 206: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

"Rappels" sur les fibrés

Soit b ∈ Ui ∩ Ui+1. Alors b ∈ Ui donc les fibres Ex pour x ∈ Ui sont difféomorphesà Eb par définition. De même, b ∈ Ui+1 dont les fibres Ex pour x ∈ Ui+1 sontdifféomorphes à Eb et donc à l’ensemble des Ex pour x ∈ Ui par transitivité.Ainsi, de proche en proche, Eb0 est difféomorphe à Eb1 .

Définition A.3. La fibration triviale est celle pour laquelle E = B × F et p = pr1. Ondit qu’une fibration est trivialisable s’il existe un difféomorphisme φ : E → B×F tel quep = pr1 φ. On dit alors que le fibré E est trivial (resp. trivialisable) et que φ est unetrivialisation.

Remarque : Par définition, les fibrations sont localement trivialisables. Autrementdit, la fibration devient trivialisable au dessus d’ouverts suffisamment petits de la base.

Exemple : Un exemple non-trivial 1 de fibration est la fibration de Hopf. Il s’agit d’une fibrationde la sphère S3 de dimension 4 sur S2, de fibre S1.Une façon de définir S4 est de voir R4 comme C2. Alors :

S3 = (z, w) ∈ C2 | |z|2 + |w|2 = 1 .

De manière analogue, on peut voir R3 comme C× R et :

S2 = (z, x) ∈ C× R | |z|2 + |x|2 = 1 .

On pose alors p : S3 ⊂ C2 → S2 ⊂ C× R(z, w) 7→

(2zw, |z|2 − |w|2

) .

La projection stéréographique de S4 dans R3 permet de ”visualiser” cette fibration comme lemontre la figure A.1.On représente ici de la même couleur un point sur l’espace de base S2 et la fibre correspondante.Ces deux images sont tirées d’une animation réalisée par Niles Johnson, accessible depuis sapage à l’adresse http://nilesjohnson.net/hopf.html.

E1f //

p1

E2

p2B

Définition A.4. Un isomorphisme entre deux fibrés E1et E2 ayant pour même base B est un difféomorphismef : E1 → E2 tel que p2 f = p1.

Autrement dit, le diagramme ci-contre est commutatif.

Exemple : Un fibré trivialisable est isomorphe au fibré trivial.

1. Que l’on admet complètement ici car ce n’est pas le propos de notre projet mais qu’on cite parceque quand même c’est joli !

– 198 –

Page 207: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Figure A.1. – Fibration de Hopf – Projection stéréographique.Crédit :Niles Johnson, The Ohio State University.

II. Espaces fibrés vectorielsDéfinition A.5. Un fibré vectoriel réel (resp. complexe) de rang k sur une variété Best un espace fibré (E, p,B) tel que :

i. la fibre type F et les fibres p−1(b), b ∈ B, sont des espaces vectoriels réels (resp.complexes) ;

ii. pour toute trivialisation locale φ, la restriction de φ à p−1(b) induit un isomor-phisme d’espaces vectoriels sur F .

De même que précédemment, on note Eb la fibre p−1(b) pour b ∈ B.Définition A.6. Un morphisme entre deux fibrés vectoriels (E1, p1, B1) et (E2, p2, B2)est une application lisse f : E1 → E2 telle que :

i. f envoie chacune des fibres de E1 sur une fibre de E2. Au-trement dit, il existe une application g : B1 → B2 rendantle diagramme ci-contre commutatif ;

ii. la restriction de f à chacune des fibres (E1)b est une ap-plication linéaire de (E1)b dans (E2)g(b).

E1f //

p1

E2

p2

B1g // B2

Définition A.7. Un fibré est trivialisable s’il est isomorphe à un fibré trivial.Définition A.8. Une section d’un fibré vectoriel E de base B est une application lisses de B dans E telle que p s = IdB, autrement dit telle que s(b) ∈ Eb pour tout b de B.

– 199 –

Page 208: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

Références[13] Sylvestre Gallot, Dominique Hulin, and Jacques Lafontaine. Riemannian Geome-

try. Universitext. Springer, 3 edition, 2004.[23] Niles Johnson. A visualization of the hopf fibration, 2011.

http://nilesjohnson.net/hopf.html.[24] Jürgen Jost. Riemannian geometry and geometry analysis. Universitext. Springer,

3 edition, 2002.[25] Jacques Lafontaine. Introduction aux variétés différentielles. Grenoble Sciences.

EDP Sciences, 2 edition, 2010.[28] Mario Micheli, Peter W. Michor, and David Mumford. Sectional curvature in terms

of the co-metric and with applications to the riemannian manifolds of landmarks.SIAM J. on Imaging Sciences, 5(1), 2012.

[34] Ricardo Sa Earp and Eric Toubiana. Introduction à la géométrie hyperbolique etaux surfaces de Riemann. Enseignement des mathématiques. Cassini, 2 edition,2009.

[43] Alain Trouvé. Géométrie et espaces de formes. Cours, 2016.[47] Laurent Younes. Invariance, déformations et reconnaissance de formes. Mathé-

matiques et applications 44. Springer, 2003.

– 200 –

Page 209: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

– Septième partie –

Mémoire de M2Modèles de pseudo-métamorphosespour le recalage difféomorphique de

courbes et surfaces

Encadré par Joan Alexis Glaunès ∗

∗. MAP 5, Université Paris-Descartes

Page 210: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 211: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Sommaire – Partie VII

Mémoire de M2 : Modèle de pseudo métamorphosespour le recalage difféomorphique de courbes etsurfaces

201

Chapitre I :Recalage difféomorphique de courbes et surfaces 209

I Appariement de formes 209I.1 Généralités sur les espaces de formes 209

I.1.a Encoder les formes 210I.1.b L’appariement de formes en pratique 214

I.2 Appariement et modèles de déformations 215I.2.a Modèles de petites et grandes déformations 215I.2.b Plusieurs types d’appariements 218

I.3 Appariement et métamorphoses 220II Appariement de mesures discrètes 221

II.1 Appariement (in)exact de mesures signées 222II.1.a Formulation variationnelle 222II.1.b Aspects algorithmiques 224

II.2 Modèle de métamorphoses 225II.2.a Mise en équations du modèle 226II.2.b Minimisation de la fonctionnelle d’appariement 230

II.3 Modèle de pseudo-métamorphose 231

Chapitre II :Modèle de pseudo-métamorphoses pour les mesures 233

I Modèle de pseudo-métamorphoses 233I.1 Mise en équations du modèle 233I.2 Équations géodésiques et reparamétrisation du modèle 236

I.2.a Recourt à la mécanique hamiltonienne 236I.2.b Méthode de shooting 237

II Mise en œuvre algorithmique 240II.1 Minimisation par descente de gradient 240

II.1.a Gradient de la fonctionnelle d’attache aux données 240

– 203 –

Page 212: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

II.1.b Établissement de l’équation différentielle 242II.1.c Établissement de l’équation adjointe 244

II.2 Pré-requis à l’implémentation numérique 246II.3 Implémentation numérique 248II.4 Expérimentations sur des données tests 250

II.4.a Validation du Shooting par pseudo-métamoprhoses 250II.4.b Validation du Matching par pseudo-métamoprhoses 253

III Métamorphoses vs pseudo-métamorphoses 260

Annexe A :Résultats complémentaires sur les courants 263

I Formes extérieures 263II Formes différentielles et courants 264

Annexe B :Rappels de théorie des distributions 267

I Distributions sur un ouvert de Rn 267I.1 Distributions 267I.2 Support 269I.3 Noyaux 270

II Convolution 271II.1 Convolution avec une fonction 271II.2 Convolution de deux distributions 272II.3 Support d’un produit de convolution 273

III Transformation de Fourier 274III.1 Espace de Schwartz 274III.2 Distributions tempérées 276

IV Solutions fondamentales 278IV.1 La distribution de Dirac 278IV.2 Existence et régularité des solutions 279

Annexe C :Opérateurs pseudos-différentiels 281

I Symbole d’un opérateur 281I.1 Définitions et exemples 282I.2 Sommes asymptotiques et symboles classiques 283

II Opérateurs pseudo-différentiels 283

– 204 –

Page 213: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

II.1 Définition et exemple 283II.2 Régularité spatiale restreinte 284

Références 285

– 205 –

Page 214: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 215: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Le présent document résume les travaux que j’ai effectués durant mon stage recherchede M2, Mathématiques pour les Sciences du Vivant, et qui conclura ainsi mes quatreannées d’études au sein du Magistère de Mathématiques d’Orsay. Ce stage a été encadrépar Joan Glaunès, que je remercie donc de m’avoir consacré du temps, alors même quele moment n’était pas le plus propice pour lui.

Une partie de mon travail a d’abord consisté à m’assurer – au moins pour moi – quej’avais acquis une compréhension suffisante de la modélisation induite par le recoursaux "espaces de formes" en renforçant mes connaissances du cours d’Alain Trouvé. Éga-lement, avant de commencer à étudier le modèle dit de pseudo-métamorphose, il m’afallut comprendre les limites du modèles de "simples" métamorphoses, au moins dans lecas des Landmarks. J’ai pour cela étudié l’article de Casey L. Richardson et LaurentYounes [33], ce qui m’a demandé de me former sur les opérateurs pseudo-différentiels,n’en n’ayant jamais étudiés auparavant. Tout ceci fait l’objet du premier chapitre.

Ensuite, j’ai pu me concentrer sur l’étude du modèle de pseudo-métamorphose proposépar Joan Glaunès et son implémentation numérique, comme détaillé au second chapitre.Néanmoins, le modèle, en l’état, ne s’est pas révélé aussi promoteur et il conviendrait delui apporter certaines améliorations pour le rendre efficient.

Enfin, un dernier aspect de mon travail effectué lors de ce stage, et qui ne transparaitpas dans ce rapport, a consisté en la traduction du code MatLab [14] réalisant le matching– exact et inexact – de deux configurations de points en langage Python. Si d’un pointde vu purement mathématique, je n’en ai pas acquis de connaissances nouvelles, cela m’apermis de renforcer – assez solidement je pense – mes connaissances en programmation,et notamment en programmation orientée objets, et explique en partie le fait que je n’aipas eu le temps d’améliorer le modèle de pseudo-métamorphose pour le rendre efficient.Ce travail est cependant partiellement terminé à ce jour – le shooting "fonctionne" mais

le matching n’est pas complètement débuggé – d’où son absence du rapport. J’espèrepour autant pouvoir le terminer, d’abord à titre personnel, mais également dans l’objectifde promouvoir des langages/logiciels libres de droit tels que numpy et scipy.

Page 216: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 217: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

– Chapitre I –

Recalage difféomorphique de courbes etsurfaces

I. Appariement de formesAujourd’hui l’acquisition d’images médicales est de plus en plus performante et im-

portante et les outils mathématiques deviennent essentiels pour le traitement d’une tellemasse d’informations. Si les statistiques sont bien évidement nécessaires du fait du grandnombre de données, un traitement préalable est incontournable et c’est notamment toutl’intérêt de la géométrie riemannienne.

Plus précisément, on a envie de pouvoir comparer différentes formes anatomiquesentre elles afin de pouvoir quantifier les variations inter et intra-individuelles 1 de la diteforme et c’est là l’objet de la théorie des espaces de formes. En effet, outre la grandevariabilité des données d’acquisition qui justifie la mise en place d’une théorie généraleet non organe-dépendante, il faut bien prendre conscience que la nature nous a fait toussemblables mais loin d’être identiques. Ainsi, la forme d’un même organe peut variertrès fortement d’un individu à l’autre et il apparait nécessaire de pouvoir quantifiercette variabilité afin de déterminer si deux organes diffèrent de par leur nature propreou bien parce que l’un est malade et l’autre non.

1. Généralités sur les espaces de formes

La théorie des espaces de formes apparait comme une tentative de modélisation ma-thématique de cette variabilité. On introduit pour cela un espace, dit espace de formesdans lequel chacun des points est en fait un objet géométrique et que l’on va munir d’unemétrique à même donc de quantifier l’écart entre deux objets géométriques. Pour ce faire,on définira la distance entre deux formes comme "la transformation de l’espace la moinscoûteuse permettant d’amener une forme sur l’autre" : aussi s’attachera-t-on pour définirla distance à minimiser une fonctionnelle d’énergie (cf paragraphe I.2.a), tout cela dansun sens à préciser. Cette distance est dite géodésique et l’espace de formes ainsi définiest en particulier une variété riemannienne.

1. Afin de suivre l’évolution d’une maladie par exemple. . .

– 209 –

Page 218: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

a. Encoder les formes

Comme annoncé, l’idée des espaces de formes est de définir un objet mathématique –une variété riemannienne dans les faits – dont chacun des points représentera une formeanatomique. Il existe pour cela plusieurs manières de procéder et on en explicite ici trois,que l’on peut considérer comme des améliorations successives d’une même idée.

Landmarks : L’idée la plus naturelle pour encoder une forme est peut-être de "sim-plement" la discrétiser en interpolant sa surface avec un ensemble de points. Ainsi, uneforme de dimension d sera encodée par un ensemble de n points de Rd avec n ∈ Nfixé. On parle alors de l’espace des landmarks, qui n’est autre que Rnd en imposant quechacun des points soit distinct des autres :

Ln(Rd) = (x1, . . . , xn) ∈ (Rd)n | ∀i, j ∈ J1, nK, i 6= j =⇒ xi 6= xj

Dans un tel formalisme, apparier deux formes est équivalent à apparier n points deuxà deux. L’intérêt des landmarks réside principalement dans la simplicité de la mise enœuvre théorique et algorithmique de l’appariement de formes. Cependant, ce formalismesouffre de limitations importantes : la première est que ne sont appariables que desformes interpolées par le même nombre de points et à condition que l’on ait pris soin despécifier quel point devait être apparié avec tel autre ; la seconde est que l’interpolationdétruit la structure géométrique de la forme : une courbe n’est pas distinguable d’unnuage de points, etc.

Mesures discrètes : Pour palier la première limitation une amélioration possible estde ne plus considérer des n-uplets de points comme dans le cas des landmarks mais dessommes de mesures de dirac, enracinées en chacun des dits-points. Ainsi, une forme serareprésentée par une mesure de la forme :

µ =nµ∑i=1

δxi où ∀i ∈ J1, nµK, xi ∈ Rd

En particulier, le nombre de points nµ peut varier d’une forme à l’autre ce qui permetde coller au mieux aux données que l’on cherche à étudier. De plus, lors de l’apparie-ment, l’utilisateur n’est pas obligé de spécifier quels points apparier deux à deux. Sur cedernier point néanmoins, on aurait put s’affranchir de cette contrainte dans le cadre deslandmarks en décidant de réaliser les appariements pour l’ensemble des configurationspossibles puis en minimisant la fonctionnelle correspondant au coût d’appariement surl’ensemble de ces configurations ; mais, ce choix s’avère peut judicieux en pratique caralourdissant les équations géodésiques et le temps de calcul.Éventuellement, on peut considérer une somme pondérée de mesures de Dirac, ce qui

permet de mettre l’accent sur certaines zones anatomiques relativement à d’autres. Dansle modèle présenté au chapitre 2, on travaille surtout sur ce type d’encodage.

– 210 –

Page 219: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

Courants : Enfin, les courants permettent de palier le second problème évoqué. Onprésente à l’annexe A, page 262, les connaissances théoriques qui soutiennent l’utilisationdes courants pour l’encodage de formes. On détaille ici comment les courants peuventservir à "encoder" des courbes et des surfaces. En fait, on peut voir les courants commeune généralisation des sous-variétés : si N est une sous-variété compacte orientée dedimension p de M , variété lisse, – typiquement Rd – alors on définit un p-courant sur Men posant :

∀ω ∈ Ωp0(M), TN (ω) :=

∫Nω

et où Ωp0(M) désigne les p-formes différentielles surM à support compact. On se contente

ici d’expliciter l’affirmation précédente dans le cas des courbes et surfaces :

• Cas des courbes : Soit Γ la courbe orientée définie comme la classe d’équivalencedans C1([0, 1],Rd)/Diff1

+([0, 1]) d’une courbe paramétrée γ : [0, 1]→ Rd de classe C1.On pose :

∀ω ∈ Ω10(Rd), TΓ(ω) :=

∫Γω :=

∫ 1

0ωγ(t)

(γ′(t)

)dt

En particulier, on peut vérifier que l’expression ci-dessus ne dépend que de l’orien-tation de la paramétrisation γ et que TΓ est continue pour la norme ‖.‖∞Soit à présent une "généralisation" de la mesure de Dirac

∀x, α ∈ Rd, ∀ω ∈ Ω10(Rd), δαx (ω) = ωx(α)

que l’on peut voir comme un courant d’un élément infinitésimal de ligne, centréen x ∈ Rd, orienté selon la direction α et de longueur |α|. Cet élément bien que"basique" permet d’approcher des 1-courants plus généraux :

Proposition I.1

Posons xi := γ( in) pour tout i ∈ J0, nK, n ∈ N. Alors :

∀ω ∈ Ω10(Rd), lim

n→+∞

n∑i=1

δxi+1−xixi (ω) = TΓ(ω)

Ainsi, on peut approcher toute courbe par une approximation discrète. De plus,cette approximation ne dépend pas du choix de la paramétrisation de la courbemais de l’orientation de cette dernière.

• Cas des surfaces : On procède de même que précédemment. Soit Σ une surface,i.e une variété de dimension 2, de Rd et σ : U ⊂ R2 → Rd une paramétrisation C1

– 211 –

Page 220: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

de Σ. On suppose 2 que

|S| :=∫U

∣∣∣∣∂σ∂s (s, t) ∧ ∂σ∂t

(s, t)∣∣∣∣ ds dt < +∞

On définit donc un courant en posant :

∀ω ∈ Ω20(Rd), TΣ(ω) :=

∫Σω :=

∫Uωσ(s,t)

(∂σ

∂s(s, t) ∧ ∂σ

∂t(s, t)

)dsdt

et on peut vérifier que, comme précédemment, l’expression précédente ne dépendque de l’orientation de Σ, via le choix de σ.On définit également les courants "élémentaires" dans le cas des surfaces en posant :

∀x, u, v ∈ Rd, ∀ω ∈ Ω20(Rd), δu∧vx (ω) = ωx(u ∧ v)

et que l’on peut interpréter comme un élément de surface infinitésimal, centré enx, d’aire u ∧ v dans le plan engendré par (u, v) et on dispose du pendant de laproposition I.1 :Proposition I.2

Soit une triangulation (Ti)i∈I de la surface Σ d’orientation consistante deuxà deux, i.e telle que deux triangles de de la triangulation adjacents ont unsens de parcours opposés lorsqu’ils partagent une arrête commune. On note,pour tout i de I, Ti := (ai, bi, ci) et on se donne un point xi ∈ Ti, typiquementle barycentre de Ti. Alors, on peut approcher le courant TΣ par

TΣ :=∑i∈I

δ−−→aibi∧−−→aicixi

De plus, le choix de la triangulation est sans réelle conséquence sur l’approximation,à condition que la taille des différents triangles soient d’une taille cohérente vis-à-vis de la dynamique des équations de transports. . . Tout ceci dans un sens àpréciser plus formellement, ce qui est fait au chapitre 5 de [16] par exemple.

Ce ne sont bien sûr pas les seuls espaces de formes existants. Et les courants eux-mêmes souffrent de leur propre limitation : principalement, ils demandent de pouvoirorienter les formes que l’on cherche à apparier, ce qui n’est pas toujours possible enpratique, notamment dès lors que l’on cherche à étudier de la matière blanche commel’illustre la figure I.1.

2. Cette hypothèse est en fait automatique dans le cas des courbes car γ étant supposée C1, γ′ esten particulier continue et donc |L| =

∫ 10 |γ

′(t)|dt < +∞.

– 212 –

Page 221: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

Elle illustre une façon d’encoder différentes fibres de la matière blanche mathémati-quement. La matière blanche est en effet principalement constituée d’axones, d’où sonaspect "fibreux". Elle est responsable de la propagation des informations dans le systèmenerveux et relie notamment les différentes aires de la matière grise, située en périphériedu cerveau. Sont représentés ici : en bleu, le faisceau cortico-spinal ; en jaune, le faisceaucortico-nucléaire ; en rouge, le corps calleux et en vert les faisceaux arqués droit et gauche.

(a) Exemple de fibres corticales dans le cer-veau d’un patient.

(b) Modèle mathématique associé – basésur des courants ici.

Figure I.1. – Des faisceaux de fibres dans le cerveau.Crédit :D. Ducreux, Hôpital Kremlin-Bicêtre et P. Fillard, CEA, Neurospin.

En médecine, il y a un réel intérêt à pouvoir observer ces fibres en tant que fibresjustement car cela permet de détecter des maladies telles que la sclérose en plaque, quin’est autre que la destruction de la myéline protégeant les axones de la matière blanche,la maladie d’Alzheimer et d’autres maladies neurodégénatives. Cependant, l’orientationdes différentes fibres corticales est loin d’être claire d’où l’utilité d’un formalisme nenécessitant aucune orientation. Les varifolds que nous ne présentons pas ici permettentpar exemple cela.

Précisons cependant que les varifolds reposent également sur la notion de mesure deDirac. Finalement, on constate qu’une grande partie de l’appariement anatomique reposedonc sur l’appariement de mesures discrètes, via le matching de sommes de Dirac. D’oùnotre choix lors de ce stage de se concentrer sur l’appariement de mesures discrètes. Onprésente au paragraphe II du présent chapitre deux méthodes d’appariements (cf I.2.b

– 213 –

Page 222: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

pour une description des différentes techniques d’appariement) spécifiquement pour lesmesures discrètes ainsi que l’idée générale de notre modèle de pseudo-métamorphoses etqui fait l’objet du chapitre 2.

b. L’appariement de formes en pratique

L’intérêt pratique de l’appariement de formes est grand, notamment dans le domainede l’imagerie médicale. En effet, comme l’avait déjà compris D’Arcy Thompson en 1917,dès lors que l’on s’intéresse à la morphologie de nos différents organes, le plus importantn’est pas d’être à même de fournir une description détaillée de chacun d’entre eux maisplutôt de pouvoir quantifier les déformations des uns par rapport aux autres, et c’est làl’idée principale du modèle dit de grande déformation et faisant l’objet du paragraphesuivant.

In a very large part of morphology, our essential task lies in the comparison of rela-ted forms rather than in the precise definition of each... This process of comparison,of recognizing in one form a definite permutation or deformation of another,...lieswithin the immediate province of mathematics and finds its solution in...the Theoryof Transformations... I learnt of it from Henri Poincaré.D’Arcy Thompson – On Growth and Form, 1917, [42].

Figure I.2. – Crânes d’humain, de chimpanzé et de babouin. – D’Arcy Thompson.

Comme expliqué en introduction, pour tenir compte de la variabilité intrinsèque desformes anatomiques, on mesure leur similitude par le biais d’une fonctionnelle encodantle coût de déformation nécessaire à la "superposition" de la première forme sur la seconde,et qui ne dépend bien évidement pas du choix de l’organe à déformer, par symétrie duproblème. Il peut également être judicieux de considérer que toutes les déformations nese valent pas, notamment pour le diagnostique précoce de maladie où certaines déforma-tions spécifiques d’un organe (hippocampe dans le cas d’Alzheimer par exemple) vontêtre symptomatiques alors que d’autres sont juste le fuit de la diversité anatomique.

– 214 –

Page 223: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

Dans ce cas, on imposera un poids plus important sur ces déformations spécifiques dansle coût total de déformation.

Compte-tenu de l’intérêt pratique de l’appariement de formes en anatomie computa-tionnelle, il est nécessaire de concevoir des méthodes implémentables et donc utilisablesin extenso par des praticiens. Du fait de cette "contrainte" une grande partie de monstage a également consisté en de la programmation : notamment par la traduction ducode MatLab décrit en [14] en langage Python – travail partiellement abouti à ce jour –et l’implémentation d’un code MatLab réalisant le matching de deux formes par pseudo-métamorphoses, comme décrit au chapitre 2, paragraphe II.3.

2. Appariement et modèles de déformations

Dans l’approche classique, les déformations sont encodées via un groupe agissant surl’espace de formes. En fait de groupe, on va considérer une "collection" de transforma-tions de l’espace. Historiquement, on a d’abord considéré des groupes de transformations"simples" : rotation, translation, homothétie... Mais, cela ne permettait pas de modélisertout type de déformation. D’autre part, on a envie que les déformations soient réversiblespour des questions de symétrie évidentes et donc que les transformations mathématiquesassociées soient inversibles. Ainsi, considérer un groupe de difféomorphismes – avec éven-tuellement des restrictions – est une idée naturelle.

a. Modèles de petites et grandes déformations

Un premier modèle dit de petites déformations reposait sur la minimisation d’un coûtde déformation pour le champ de déplacement φ− Id, avec l’idée que le morphisme Idcorrespond à la situation idéale où aucune déformation n’est nécessaire. Cependant, dèslors que la déformation devient trop importante, i.e dès lors que φ devient grand devantId en norme, un tel morphisme n’est plus inversible.

Aussi, plutôt que de considérer le résultat des déformations, le modèle de grandesdéformations consiste à utiliser la même approche que précédemment, mais de manièreinfinitésimale. Plus précisément, on se donne un espace (de Hilbert) V de champs de vec-teurs dont la norme définit le coût de déformation et les difféomorphismes sont obtenuspar intégration d’une famille (vt)t∈[0,1] de champs de vecteurs selon l’équation :

∂tφvt = vt φvt ; φv0 = Id

Ainsi, en minimisant la norme des différents champs de vecteurs vt, on minimise à chaqueinstant la déformation et donc la déformation globale, qui est donnée par φ1.

– 215 –

Page 224: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

En fait, certaines limitations sont nécessaires. On se contente d’énoncer ici les théo-rèmes généraux qui soutiennent la suite, sans démonstration. On en trouve une démons-tration au chapitre 1 de [16], ainsi que des résultats complémentaires.

Tout d’abord, il faut remarquer que l’équation, telle qu’écrite ci-dessus, n’est pas àvaleur dans Rd mais dans un espace fonctionnel. Par ailleurs, t 7→ φvt n’est à priori pasà valeurs dans Rd mais dans la variété Riemannienne de l’espace des formes. Aussi luipréférera-t-on le plus souvent son écriture intégrale où

∫désigne l’intégrale de Bochner

qui généralise aux espaces de Banach la notion d’intégration :

φvt (x) = x+∫ t

0vs φvs(x) ds

Enfin, une telle équation est dite équation de flot et, compte-tenu des limitations sus-citées, les résultats classiques d’existence et d’unicité ne s’appliquent donc pas en l’état.En fait, à condition d’introduire une restriction sur les champs de vecteurs vt autorisés,on "récupère" l’existence et l’unicité à l’équation de flot.Définition I.3. Un espace vectoriel V de champs de vecteurs de Rd est dit admissiblesi et seulement si :

i. V est un espace de Hilbert. Dans ce cas, on note ‖.‖V sa norme.ii. V s’injecte continument dans l’espace C1

0(Rd) des champs de vecteurs de classe C1

sur Rd s’annulant à l’infini, ainsi que leurs dérivés partielles. Autrement dit, ilexiste une constante C telle que pour tout v ∈ V ,

‖v‖∞ + ‖Dv‖∞ 6 C ‖v‖V où Dv : x 7→ Dxv

Dorénavant, V désignera un espace de Hilbert admissible.

On note L1V := L1([0, 1], V ) et L2

V := L2([0, 1], V ) les espaces des classes d’équi-valences des applications t 7→ vt de [0, 1] dans V telles que les quantités respectives‖v‖L1

V:=∫ 1

0 ‖vt‖V dt et ‖v‖2L2V

:=∫ 1

0 ‖vt‖2V dt soient finies. Munis de leur norme usuelle,

L1V est un espace de Banach et L2

V un espace de Hilbert. De plus, d’après l’inégalité deCauchy-Schwartz, pour tout champ de vecteur v, ‖v‖L1

V6 ‖v‖L2

Vet donc L2

V s’injectecontinument dans L1

V .Théorème I.4 (Cauchy-Lipschitz)

Pour tout champ de vecteur v ∈ L1V et tout point x ∈ Rd, il existe une unique

application continue t 7→ φvt (x) de [0, 1] dans Rd et vérifiant l’équation de flot.

Ainsi, on est assuré de l’existence d’un difféomorphisme traduisant l’effet des défor-mations infinitésimales. On a également un contrôle des variations du flot φvt en temps,en espace et vis-à-vis du champ v, de manière quasiment automatique via le lemme deGronwall. Un résultat plus important :

– 216 –

Page 225: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

Proposition I.5Pour tout v ∈ L1

V , le flot φvt est un difféomorphisme de classe C1 à chaqueinstant t.

En particulier, au temps t = 1, φv1 est régulier et inversible, ce qui valide l’approche.De plus, si on impose à V de s’injecter continument dans Cp0 pour p > 1, les déformationsφvt induites seront d’autant plus régulières.

Finalement, on construit le groupe des déformations comme l’ensemble des difféomor-phismes φvt obtenus à partir des différents champs de vecteurs v ∈ L1

V en posant :

GV :=φvt

∣∣∣ v ∈ L1V , t ∈ [0, 1]

En fait, il suffit de considérer les flots au temps t = 1. En effet, pour tout t ∈ [0, 1] ettout v ∈ L1

V , φv1 = φvt où on définit v par : ∀s 6 t, vs := vs et vs = 0 sinon. Finalement,on écrira plus simplement :

GV =φv1

∣∣∣ v ∈ L1V

et la proposition suivante permet de transporter le coût de déformation encodé dans lanorme de V sur le groupe GV :Proposition I.6

GV est un groupe et un espace complet pour la métrique dV définie par :

∀φ ∈ GV , dV (Id, φ) := inf‖v‖L1

V

∣∣∣ v ∈ L1V , φ

v1 = φ

et que l’on étend par invariance à droite :

∀φ, ψ ∈ GV , dV (φ, ψ) = dV (Id, ψ φ−1)

En fait, la construction du groupe GV via des champs de vecteurs L1V reste vraie avec

des champs de vecteurs L2V , ce qui simplifie souvent le coût algorithmique :

Proposition I.7D’une part,

GV =φv1

∣∣∣ v ∈ L2V

et, d’autre part,

∀φ ∈ GV , dV (Id, φ) := inf‖v‖L2

V

∣∣∣ v ∈ L2V , φ

v1 = φ

– 217 –

Page 226: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

Enfin, le théorème suivant assure l’existence d’au moins une géodésique, i.e d’un champde vecteur v permettant de transporter une configuration de l’espace de formes sur uneautre et pour lequel le coût de déformation est minimal. Ainsi, le problème de matchingadmet (au moins) une solution.Théorème I.8

Pour tout difféomorphisme φ, ψ ∈ GV il existe un champ de vecteur v ∈ L2V

tel que :φv1 = ψ φ−1 et d(φ, ψ) = ‖v‖L2

V= ‖v‖L1

V

De plus, pour un tel champ v, la norme ‖vt‖V est constante pour presquetout temps t ∈ [0, 1].

b. Plusieurs types d’appariements

Depuis le début du chapitre, on parle d’appariement de formes. En fait, plusieursmodèles ont été développés pour permettre un tel appariement. Le but du présent rapportest de proposer un nouveau modèle ; aussi résume-t-on d’abord les modèles principauxainsi que leurs avantages et limitations respectives.Très schématiquement, l’appariement de deux formes – dans notre cas d’étude mais

cela reste également vrai pour des images – consiste à déterminer le difféomorphismeoptimal φ = φv1 tel que la première des deux formes, transportée par φ, soit la plus"proche" possible – en un sens à préciser – de la seconde.Par la suite, on désigne par y et z la première et seconde forme respectivement.

Appariement exact : En accord avec les notations du paragraphe précédent, on noteM l’espace de formes considéré et GV le groupe des difféomorphismes agissant sur M .Pour tout x ∈M et φ ∈ GV , φ · x désigne donc l’image de x transportée par φ.

Définition I.9. Le problème d’appariement exact consiste à minimiser, sur GV , lafonctionnelle suivante

J(φ) := dV (Id, φ) sous contrainte que φ(y) = z

Concrètement, on force l’appariement à être exact, i.e que φ(y) = z et on minimisela déformation induite par φ : le morphisme Id correspondant à la situation idéale oùaucune déformation n’est nécessaire pour réaliser l’appariement. De manière équivalente,et d’après le théorème I.8, il s’agit de minimiser sur L2

V , et avec la même contrainte, lafonctionnelle

J(v) :=∫ 1

0‖vt‖2V dt

De manière évidente, le problème d’appariement exact admet au moins une solution :la fonctionnelle J atteint en particulier son minimum – en ne tenant pas compte des

– 218 –

Page 227: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de formes

contraintes – pour φ ≡ Id.

Le principal intérêt de l’appariement exact est justement le côté "exact" de celui-ci. Néanmoins, il peut détruire la structure des formes que l’on cherche à apparier,surtout dans le cas de matching par landmarks si les points de repère ne sont pas choisisjudicieusement.

Figure I.3. – Matching par landmarks et targeting.

Appariement inexact : Pour palier ce problème, on a souvent recourt à l’appariementdit inexact, où la contrainte d’appariement est intégrée dans la fonctionnelle à minimiser.Pour cela, on doit d’abord définir une distance dM sur l’espace de formes afin de mesurel’appariement entre les objets. On définit alors un terme que l’on appelle attache auxdonnées et qui mesure l’écart entre la forme initiale y transportée par le morphisme φet la forme cible z en posant (par exemple) :

∀φ ∈ GV , A(φ) := dM (φ · y, z)

Définition I.10. Soit γ > 0. Le problème d’appariement inexact associé à la fonction-nelle d’attache aux données A consiste à minimiser, sur GV , la fonctionnelle suivante

Jγ(φ) := γ dV (Id, φ) +A(φ)

De même, ceci est équivalent à minimiser sur L2V la fonctionnelle

Jγ(v) := γ

∫ 1

0‖vt‖2V dt+A(φv1)

et le théorème suivant nous assure de l’existence d’un tel minimum :Théorème I.11

Soit A : GV → [0,+∞[ une fonctionnelle telle que v 7→ A(φv1) soit faiblementcontinue de L2

V dans R. Alors, pour tout γ > 0, il existe un minimum pour

– 219 –

Page 228: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

le problème d’appariement correspondant à A.

En pratique, on préfère le plus souvent l’appariement inexact à l’appariement exactcomme expliqué ci-dessus. Cependant si l’appariement est numériquement bon avec untel modèle, la fonctionnelle que l’on minimise et qui sert à mesurer le coût de déformationn’est pas une distance du fait de la présence du terme d’attache aux données. Ceci peutnotamment poser un problème dès lors que l’on veut recourir à un modèle statistique, cequi est le cas si on désire faire de l’estimation multi-template par exemple : on appliquealors des résultats établis mathématiquement pour des distances à une quantité qui n’enest pas une et donc sans réelle garantie. Une des motivations du modèle d’appariementque l’on décrit au paragraphe suivant, et dit de métamorphoses, est de justement fournirune métrique sur le groupe GV ne souffrant pas des limitations de l’appariement exact.

3. Appariement et métamorphosesUne autre motivation est de pouvoir quantifier les déformations dues à l’action du

groupe GV et à l’évolution de la forme. Plus concrètement et pour paraphraser [44], sion se donne une forme x = (x1, . . . , xn) ∈ M ⊂ Rnd et n vecteurs unitaires de Rd :u1, u2, . . . , un ; alors, on a envie de dire que (x1 + u1, . . . , xn + u1) est "plus proche" de xque (x1 + u1, . . . , xn + un) en tant que "simple" translaté de x. Pourtant, avec le modèleprécédent, le terme d’attache aux données sera identique, les vecteurs ui étant choisisunitaires. Autrement dit, on aimerait pouvoir dire que le coût de déformation est plusfaible si cette déformation est due – au moins en partie – à l’action du groupe GV surM , ce que rend possible le modèle de métamorphose.

Définition I.12. On appelle métamorphose un couple de courbes (gt, µt) ∈ GV ×Mparamétrisé par le temps et tel que g0 = Id. Son image est la courbe mt ∈ M définiepar mt = gt · µt. On appelle partie relative à la déformation – deformation part – dela métamorphose gt et partie relative à l’évolution du gabarit – template part – de lamétamorphose µt. Enfin, on dit que la métamorphose est une déformation pure lorsqueµt est constant.

Notons vt la vitesse du morphisme gt au temps t, i.e le champ de vecteur tel que

∀t ∈ [0, 1], ∂tgt = vt gt

Alors, l’évolution de l’image mt de la métamorphose est donnée par :

∀t ∈ [0, 1], ∂tmt = Dµtgt · ∂tµt + ∂tgt(µt) = Dµtgt · ∂tµt + vt(mt)

En particulier, pour t = 0,

∂tmt|t=0 = ∂tµt|t=0 + v0(m0)

– 220 –

Page 229: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de mesures discrètes

et on peut donc voir tout vecteur tangent ζ ∈ TmM comme "image" d’une forme demétamorphose infinitésimale (v, δ) ∈ V × TmM .

On montre alors (par un argument de projection – voir l’article d’Alain Trouvé etLaurant Younes [44]) que, pour tout σ2 > 0,

|µ|2m := inf‖v‖2V + 1

σ2 ‖δ‖2m

∣∣∣∣ µ = v(m) + δ

définit une distance (riemannienne) sur M . L’énergie de la courbe image mt est alorsdonnée par :

E(mt) =∫ 1

0|∂tmt|2mt dt = inf

∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖∂mt − vt(mt)‖2mt dt

∣∣∣∣ vt ∈ V Finalement, on mesure la distance entre deux points my et mz de M en minimisant surl’ensemble des courbes (gt,mt) ∈ V ×M la fonctionnelle

J(vt,mt) =∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖∂mt − vt(mt)‖mt dt

sous la contrainte m0 = my et m1 = mz. De manière équivalente, en notant gt la partiedéformation associée à mt et µt := g−1

t (mt), la fonctionnelle à minimiser se ré-écrit :

J(mt) =∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖Dµtgt · ∂tµt‖mt dt

Du fait du caractère "métrique" de la fonctionnelle d’énergie, on espère que l’apparie-ment par métamorphoses soit plus "robuste" numériquement et surtout compatible avecles modèles statistiques d’estimation. Par ailleurs, contrairement aux modèles difféomor-phiques, l’appariement par métamorphoses permet de s’affranchir de contraintes topo-logiques, telle que la connexité, du fait de la présence d’un gabarit µt évoluant au coursdu temps et que l’on transporte a posteriori par difféomorphisme pour avoir l’image.Cela peut avoir un intérêt notable si l’on cherche à faire de la détection/comparaison detumeurs, qui peuvent se scinder au cours du temps ou métastaser par exemple...Cependant, ce type d’appariement s’avère lourd, et ce même dans le cas "simple" des

mesures discrètes, comme décrit au paragraphe II.2 et dans [33].

II. Appariement de mesures discrètesComme nous l’avons vu au paragraphe I.1, il y a un réel intérêt à s’intéresser à l’appa-

riement de mesures, et plus particulièrement de mesures discrètes. On propose ici trois

– 221 –

Page 230: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

approches différentes : la première, plus élémentaire et basée sur [17] permet l’appa-riement exact et inexact de mesures signées et donc, en particulier, l’appariement desommes de Dirac ; la seconde, tirée de [20] et [33] réalise l’appariement par métamor-phoses de telles sommes ; enfin, le dernier paragraphe présente les grandes idées de notremodèle de pseudo-métamorphoses. On revient en détail sur l’étude de ce modèle auchapitre suivant et notamment sur l’aspect algorithmique de celui-ci.

1. Appariement (in)exact de mesures signéesOn se place dans le cadre du modèle de grande déformation : à savoir, on se donne

un espace V de champs de vecteurs et le groupe de difféomorphismes GV qui lui estnaturellement associé via l’équation de flot. A savoir,

∀t ∈ [0, 1], ∂tφt = vt φt et GV =φv1∣∣ v ∈ L1

V

φ0 = Id

et on munit GV de sa distance (invariante à droite) usuelle :

∀φ, ψ ∈ GV , d(φ, ψ) = inf ∫ 1

0‖vt‖V dt

∣∣∣∣ φv1 φ = ψ

Enfin, on noteMs l’ensemble des mesures signées de Rd, à savoir le dual de l’espaceC→0(Rd) des fonctions continues et tendant vers 0 à l’infini.

a. Formulation variationnelle

Le groupe GV agit surMs vie l’action suivante et que l’on appelle transport de masse :

GV ×Ms → Ms

(φ, µ) 7→ φµoù ∀f ∈ L1

V , φµ(f) :=∫f φ dµ

pour toute fonction f mesurable et bornée. En particulier, dans le cas d’une mesurediscrète µ =

∑i α

iδxi , on a φµ =∑i α

iδφ(xi). En effet, l’action est linéaire et pour toutemasse de Dirac δx, et toute fonction test f mesurable,

φδx(f) =∫Rdf φ dδx = f φ(x) i.e φ · δx = δφ(x)

Soit µy et µz deux mesures signées et que l’on cherche à apparier. On cherche à munirl’espace des mesures signées Ms d’une distance afin de pouvoir comparer φ · µy, pourtout difféomorphisme φ de GV , à µz et ainsi évaluer l’écart entre notre mesure cible µzet la mesure initiale déformée φ · µy. Ms est en fait muni d’une norme naturelle, ditenorme de la variation totale et qui en fait la norme duale de la norme de C→0(Rd) :

∀µ ∈Ms, ‖µ‖V T = sup ∫

Rdf dµ

∣∣∣∣ f ∈ C→0(Rd), ‖f‖∞ = 1

– 222 –

Page 231: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de mesures discrètes

Dans le but de fournir un algorithme implémentable "facilement", on va supposer queMs est en fait plongé dans le dual d’un espace de Hilbert à noyau reproduisant – et quel’on désignera par l’acronyme anglais RKHS par la suite – H ; en faisant alors hériterMs de la norme duale de la norme de H, on aura en effet un moyen efficace d’évaluerles distances entre deux mesures deMs, du fait des propriétés des noyaux reproduisants.

On suppose donc que l’ensemble des fonctions bornées de Rd s’injecte continumentdans un second espace de Hilbert H. Alors, en particulier C→0(Rd) ⊂ L∞(Rd) s’injectedans H. Autrement dit, on suppose qu’il existe une constante c telle que

∀f ∈ L∞(Rd), |f |∞ 6 c |f |Het donc l’intégration de toute fonction bornée contre une mesure signée est une forme li-néaire continue pour la structure hilbertienne deH : c’est le cas pour la norme infinie ; or,la norme hilbertienne étant plus fine que cette-dernière, toute application continue pour|.|∞ l’est également pour |.|H . Finalement, Ms est en bijection avec un sous ensembledu dual H ′ de H et on pose :

∀µ, ν ∈Ms, d(µ, ν) = |µ− ν|H′ où ∀µ ∈Ms, |µ|H′ = sup|f |H=1

∫f dµ

La formulation variationnelle du problème d’appariement s’écrit dans ce cas :

Minimiser Jµy ,µz(v) =∫ 1

0|vt|2V dt+ 1

σ2 |φv1µy − µz|

2H′ avec v : t 7→ vt

où le problème d’appariement exact est obtenu en faisant tendre σ vers +∞ et en im-posant φv1 · µy = µz. Notons dorénavant KH le noyau du RKHS H, autrement dit lemorphisme de H ′ dans H et tel que pour tout point x de Rd,

∀f ∈ H, f(x) = δx(f) =⟨KHδx , f

⟩H

Alors, pour toute fonction f de H et toute mesure µ ∈Ms,∫Rdf(x) dµ(x) =

∫Rd

⟨KHδx , f

⟩H

dµ(x) =⟨ ∫

RdKHδx dµ(x) , f

⟩H

par continuité de l’intégration contre µ pour la structure hilbertienne de H. En parti-culier, en posant KHµ =

∫Rd KHδx dµ(x) et d’après l’inégalité de Cauchy-Schwarz, on

a∀µ ∈Ms, ∀f ∈ H,

∣∣∣∣∫Rdf(x) dµ(x)

∣∣∣∣ =∣∣∣ ⟨ KHµ , f

⟩H

∣∣∣ 6 |KHµ|2H |f |2H

avec égalité si et seulement si il existe une constante λ telle que f = λKHµ.D’où, en passant au sup pour f ∈ H telle que |f |H = 1 des deux côtés de l’inégalité,|µ|2H′ = |KHµ|2I et le maximum est atteint pour f = KHµ donc

∀µ ∈Ms, |µ|2H′ = |KHµ|2H =∫RdKHµ(x) dµ(x)

– 223 –

Page 232: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

Soit, en posant pour tout x, y ∈ Rd, kH(x, y) = (KHδx)(y),

|µ|2H′ =∫Rd

∫RdKHδx(y) dµ(x) dµ(y) =

∫R2d

kH(x, y) dµ(x) dµ(y)

En particulier, dans le cas qui nous intéresse, µ =∑i aiδxi et

|µ|2H′ =∑i,j

aiaj∫R2d

kH(x, y) dδxi(x) dδxj (y) =∑i,j

aiajkH(xi, xj)

b. Aspects algorithmiques

Si on suppose de plus que V est admissible, alors du fait du théorème I.11, on est as-suré de l’existence d’un champ de vecteurs v minimisant la fonctionnelle d’appariement.

Dans le cas où les deux mesures µy et µz sont discrètes, i.e

µy :=m∑i=1

biδyi et µz :=n∑i=1

ciδzi

alors on a vu que pour tout champ de vecteur v, φv1 · µy était encore une somme demesures de Dirac – plus précisément, φvt · µy =

∑mi=1 b

iδφvt (yi) pour tout temps t ∈ [0, 1]– et il existe donc des constantes γi, un entier ν et des points ζi de telle sorte que

φv1 · µy − µz =ν∑i=1

γiδζi et donc |φv1 · µy − µz|2H′ =

ν∑i,j=1

γiγjkH(ζi, ζj)

De plus, pour tout temps t ∈ [0, 1] et à trajectoire xi : t 7→ φvt (yi) fixée, on sait qu’ilexiste des vecteurs – dépendants du temps – αi(t) ∈ Rd tels que le champ de vecteursd’énergie minimale, i.e de norme L2

V minimale, s’écrive :

∀t ∈ [0, 1], ∀x ∈ Rd, vt(x) =m∑i=1

kV (xi(t), x)αi(t)

En effet, on dispose du théorème suivant dans le cas du matching de Landmarks dont lapreuve repose principalement sur le caractère reproduisant du noyau kV .Théorème I.13

Soit v ∈ V , x1, . . . , xn des points de Rd tous distincts et ξ1, . . . , ξn desvecteurs de Rd. Si on suppose de plus que le noyau kV est strictement po-sitif alors il existe une unique solution v∗ ∈ V au problème d’interpolation

– 224 –

Page 233: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de mesures discrètes

optimale : v(xi) = ξi, ∀i ∈ J1, nK‖v‖V minimal

De plus, la solution s’écrit : ∀x ∈ Rd, v∗(x) =n∑i=1

kV (xi, x)αi

où les αi ∈ Rd sont les solutions du système linéaire

∀j ∈ J1, nK,n∑i=1

kV (xi, xj)αi = ξi

En particulier, il vient que

∀t ∈ [0, 1], ‖vt‖2V =m∑

i,j=1

⟨kV (xi(t), x)αi(t) , kV (xj(t), x)αj(t)

⟩V

=m∑

i,j=1αj(t) · kV

(xi(t), xj(t)

)αi(t)

et pour toute trajectoire xj(t) = φvt (yj),

∀t ∈ [0, 1], xj(t) = yj +m∑i=1

∫ t

0kV(xi(s), xj(s)

)αj(s) ds (?)

Finalement, la fonctionnelle d’appariement se ré-écrit :

Jµy ,µz(v) =m∑

i,j=1

∫ 1

0αj(t) · kV

(xi(t), xj(t)

)αi(t) dt+ 1

σ2

ν∑i,j=1

γiγjkH(ζi, ζj)

et on peut en fait faire porter la minimisation sur les vecteurs t 7→ αi(t), où les trajec-toires t 7→ xi(t) sont obtenues par résolution du système intégrale (?) à chaque instant.

En pratique, la minimisation de la fonctionnelle d’appariement est réalisée par unedescente de gradient aussi le calcul du gradient est une étape importante du processusd’appariement. On ne détaille pas ces calculs pour ce modèle-ci (mais on les trouve parexemple dans [15]) mais on les détaille pour le modèle de pseudo-métamorphoses car ilssont "originaux".

2. Modèle de métamorphosesLe modèle de métamorphoses pour les mesures discrètes que l’on présente ici est dû à

Casey L. Richardson et Laurent Younes, [33]. Ces travaux se basent principalement sur

– 225 –

Page 234: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

ceux de Darryl D. Holm, Alain Trouvé et Laurent Younes, [20], qui ont établis les équa-tions d’évolution relatives aux métamorphoses pour les mesures (discrètes). On prendcomme point de départ ces travaux, sans chercher à en comprendre la démonstration –ou plus exactement après un "échec" à vouloir en comprendre tous les détails, l’approcheétant très physicienne (mécanique des fluides). . .

Dans un premier temps, on résume donc l’article [20], autrement dit le cadre mathé-matique des métamorphoses de mesures ; dans un second temps on considère l’apport de[33], qui permet par exemple la mise-en-ouvre algorithmique des métamorphoses de me-sures et donc une comparaison avec le modèle de pseudo-métamorphoses décrit ci-après.Soit donc deux mesures discrètes my et mz que l’on cherche à apparier.

a. Mise en équations du modèle

Soit Ω un ouvert borné, à bords lisses, de Rd et GV le groupe de difféomorphismesgénérés depuis un RKHS V de champs de vecteurs via l’équation de flot suivante :

∀t ∈ [0, 1], gt = vt · gt gt ∈ GV , vt ∈ Vg0 = Id

On impose de plus que v : t 7→ vt soit d’énergie cinétique finie, i.e que v ∈ L2V :∫ 1

0‖vt‖2V dt < +∞

On impose également à V d’être admissible, de régularité p pour un certain p > 1 : plusprécisément, on suppose que V s’injecte continument dans l’espace Cp0(Ω) des champs devecteurs de classe Cp sur Rd, s’annulant sur Rd \ Ω. On sait alors d’après le paragrapheI.2.a que l’équation de flot ci-dessus admet des solutions uniques et que, de plus,

∀t ∈ [0, 1], gt ∈ Cp(Ω,Rd) ⊂ Hp(Ω,Rd)

On note KV le noyau reproduisant associé à V et LV = K−1V son inverse. Enfin, pour

tout temps t, on prolonge les difféomorphismes gt à Rd tout entier en posant gt = Id endehors de Ω. Ainsi, on écrira plus simplement :

∀t ∈ [0, 1], gt ∈ Cp(Rd) ⊂ Hp(Rd)

On se base de nouveau sur le formalisme introduit dans [17], paragraphe précédent,et on considère un RKHS H ⊂ D ′(Rd) et M = H ′ son espace dual. De même queprécédemment, on note KH son noyau reproduisant et LH = K−1

H l’inverse de celui-ci,qui est en fait l’application issue du théorème de représentation de Riesz. . . En particulier,

∀h ∈ H, ∀µ ∈M,⟨µ∣∣∣ h ⟩ =

⟨KHµ , h

⟩H

– 226 –

Page 235: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de mesures discrètes

où⟨.∣∣ . ⟩ désigne le crochet de dualité et ⟨ . , . ⟩

Hle produit scalaire sur H et on peut

munir M d’un produit scalaire en posant :

∀µ, µ ∈M,⟨µ , µ

⟩M

:=⟨µ∣∣∣ KH µ

⟩Enfin, on fait agir le groupe GV sur M via l’action (à gauche) suivante :

∀g ∈ GV , ∀µ ∈M, ∀h ∈ H,⟨g · µ

∣∣∣ h ⟩ =⟨µ∣∣∣ h g ⟩

En fait, on va construire spécifiquement les espaces H et M pour avoir les régularitéssuffisantes : Soit L : S (Rd)→ S (Rd) un opérateur (différentiel) elliptique, à coefficientsconstants d’ordre m = 2γ > d, par exemple L = (I − ∆)γ avec γ > d/2. Soit E lasolution fondamentale de l’opérateur L, i.e la distribution telle que LE = δ0. On peuten fait montrer que la solution fondamentale E est dans l’espace de Sobolev Hsloc pourtout s < m − d/2. En particulier, E ∈ Hsloc pour des s > d/2 et donc, par injection desespaces de Sobolev dans ceux des fonctions continues, la solution fondamentale E est enfait continue. En effet, on a les résultats suivants :

Espace de Sobolev :Soit s > 0. On appelle espace de Sobolev d’ordre s et on note Hs(Rd,Rm) ou Hs(Rd)si d = m, l’ensemble des fonctions f ∈ L2(Rd,Rm) dont la transformée de Fourier fsatisfait :

‖f‖2Hs =∫Rd

(1 + |ξ|2

)s ∣∣∣f(ξ)∣∣∣2 dξ < +∞

De plus, dès lors que s > k + d/2, Hs(Rd,Rm) s’injecte continument dans Ck0 (Rd,Rm).En particulier, dès que s > d/2, Hs(Rd,Rm) s’injecte dans C0

0(Rd,Rm) et peut doncêtre muni d’un noyau reproduisant.

On construit alors H comme l’extension de Freidrich du produit scalaire⟨Lψ , ψ

⟩L2

à H ⊂ L2 et on note LH – ou L si aucune confusion n’est possible – l’extension de L eton peut donc voir LH comme un opérateur différentiel d’ordre m avec LH : H ⊂ S ′ −→M ⊂ S ′.

Extension de Friedrich :Soit T un opérateur positif défini sur un espace de Hilbert H. On peut munir DomTd’un produit scalaire – si ce n’est pas déjà le cas – en posant :

∀µ, µ ∈ DomT, Q(µ, µ) =⟨µ , T µ

⟩H

+⟨µ , µ

⟩H

En effet, Q ainsi définie est trivialement sesqui-linéaire et, par positivité de T 3

∀µ ∈ DomT, Q(µ, µ) =⟨µ , Tµ

⟩H

+⟨µ , µ

⟩H> ‖µ‖2H

– 227 –

Page 236: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

Soit H1 le complété de DomT qui préserve Q. A priori, H1 est obtenue de manièretrès formelle et on a aucune garantie que les éléments de H1 qui peuvent être denature complètement différente (des classes d’équivalence par exemple. . . ) puissents’identifier avec ceux de H. En fait, on peut montrer que :Proposition I.14

L’inclusion canonique DomT → H s’étend en une application injective deH1 dans H. Ainsi, on peut voir H1 comme un sous-ensemble de H.

En particulier, on peut faire hériter H1 de la topologie de H. Soit l’ensemble

D := µ ∈ H1 | φµ : µ 7→ Q(µ, µ) est borné pour la topologie de H1

Enfin, d’après le théorème de représentation de Riesz appliqué à φµ vu comme fonctionde H, il existe un unique Aµ ∈ H telle que

∀µ ∈ H1, Q(µ, µ) =⟨Aµ , µ

⟩H

et ce pour tout µ. On a ainsi définit un opérateur A de domaine de définition D.Théorème I.15

A : D ⊂ H1 → H est un opérateur auto-adjoint positif tel que T1 := A−Idsoit une extension de T .

On appelle extension de Freidrich de T l’opérateur T1.

En dernier lieu, on peut montrer que, puisque l’opérateur LH est elliptique, H estisomorphe à l’espace de Sobolev Hγ . De plus, comme on ne considère par hypothèse quedes morphisme g ∈ Cp0 , alors pour tout h ∈ Hγ , g h ∈ Hγ et donc l’action de GV sur Hest bien définie.

En accord avec le paragraphe I.3, on note (gt, µt) ∈ GV ×M où g0 = Id et t ∈ [0, 1]une métamorphoses. On désigne par mt = gt ·µt l’image de la métamorphose et puisquele flot g est entièrement déterminé par le champ de vecteur v auquel il est associé, onnotera parfois abusivement (vt, µt) ∈ V ×M pour désigner une métamorphose.

Le problème variationnelle que l’on cherche à résoudre est donc : Minimiser la fonc-tionnelle définie par

J(v, µ) =∫ 1

0‖vt‖2V dt+ 1

σ2

∫ 1

0‖mt − vt(mt)‖2M dt

lorsque (v, µ) parcourt l’ensemble des métamorphoses satisfaisant aux conditions auxbords m0 = my et m1 = mz et où σ est le paramètre de matching.

– 228 –

Page 237: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de mesures discrètes

Théorème I.16Pour toute condition my et mz dans Hγ , le problème de minimisation souscontrainte ci-dessus admet une solution.

Le théorème ci-dessus est tiré de [20] où il est démontré dans un cadre plus général,i.e pour H non-nécessaire un espace de Sobolev.Toujours dans [20], on trouve une description des équations d’évolution des métamor-

phoses solutions d’un tel problème. On nomme de telles équations, équations d’Euler-Lagrange. Elles prennent ici la forme suivante : il existe f0 ∈ H telle que

∀t ∈ [0, 1],

LV vt = ∇ft ⊗mt

µt = µ0 + σ2∫ t

0g−1s · LH(f0 g−1

s ) ds

où, pour tout temps t, ft := f0 g−1t et u⊗µ désigne la forme linéaire définie sur V par :

∀u, v ∈ V, ∀µ ∈M,⟨u⊗ µ

∣∣∣ v ⟩ :=⟨µ∣∣∣ tu v ⟩

On introduit les deux opérateurs suivants – qui sont en fait des opérateurs différentielselliptiques, de manière non-triviale – en posant, pour toute métamorphose (g, µ) :

∀f ∈ H, Lgtf := g−1t · LH(f g−1

t ) = L(f g−1t ) gt

et Lg :=∫ 1

0Lgt dt. Enfin, pour des raisons pratiques, on note également

Lgt :=∫ t

0Lgs ds de sorte que Lg = Lg1

D’après [20], on peut en fait exprimer f0 à partir des opérateurs définis ci-dessus et desformes initiales et finales, i.e de µt aux temps t = 0 et t = 1. Plus précisément, on a :

f0 = (Lg)−1(µ1 − µ0)

et les équations d’Euler-Lagrange se ré-écrivent donc :

∀t ∈ [0, 1],LV vt = ∇ft ⊗mt

µt = µ0 + σ2 Lgt (Lg)−1(µ1 − µ0)

La deuxième forme permet de voir l’évolution du gabarit µt comme une composition/in-tégration de la contrainte aux bords, stockée dans µ1−µ0. C’est cette seconde forme quiest utile dans la démonstration du théorème I.20.

3. Un opérateur T est dit positif si, pour tout µ ∈ DomT ,⟨µ , Tµ

⟩H> 0.

– 229 –

Page 238: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

De même [20] garantit l’existence et l’unicité d’une solution pour le système ci-dessus,et même dans un cadre moins restrictif.Théorème I.17

Pour toute condition initiale m0 ∈ (Hγ−1)′, toute fonction f0 ∈ Hγ+1 et touttemps T > 0, il existe une unique solution au système d’équations.

b. Minimisation de la fonctionnelle d’appariement

Si tout ce qui précède est valable pour des mesures quelconques, on se place dorénavantdans le cas où les mesures my et mz que l’on cherche à apparier sont toutes deux dessommes de Dirac, ne possédant pas nécessairement le même nombre de termes. DarylD. Holm, Alain Trouvé et Laurent Younes proposent dans [20] une conjecture sur laforme des solutions à savoir, qu’en tout temps t, mt puisse s’écrire comme une sommede masses de Dirac et d’une fonction intégrable. En fait, la forme des solutions est pluscompliquée et moins régulière, comme énoncé dans le théorème I.20, issu de [33].

Définition I.18. • On dit qu’une distribution Z0 ∈ D ′(Rd) est de Calderòn-Zygmund 3

si elle est l’extension dans les distributions d’une fonction z0, homogène de degrés −dsur (Rd)∗ . Si z0 est également lisse sur (Rd)∗, on dit alors que Z0 est une distributionde Calderòn-Sygmund lisse.

• De même, on dit que Zx est une distribution de Calderòn-Zygmund centrée enx si Zx Tx est une distribution de Calderòn-Zygmund, où Tx désigne l’application detranslation qui envoie le point x sur 0.

En admettant le résultat suivant, dont on trouve par exemple une démonstrationdans le livre de Stein [38], utile à la preuve et concernant les distributions de Calderòn-Zygmund, on est à même d’énoncer le théorème qui nous intéresse.Proposition I.19

Si une distribution v ∈ D ′(Rd) est homogène de degré 0 alors sa transforméede Fourier est homogène de degré −d et est de la forme

v = c δ0 + Z0 ; c ∈ R

où Z0 est une distribution de Calderòn-Zygmund.De plus, si v restreinte à (Rd)∗ est lisse, alors v est également lisse sur (Rd)∗,ainsi que la distribution Z0 de la décomposition précédente.

Finalement, le théorème qui suit invalide la conjecture évoquée précédemment.

3. En fait, le terme Calderòn-Zygmund désigne généralement des généralisations de la définition I.18,plus irrégulières encore.

– 230 –

Page 239: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Appariement de mesures discrètes

Théorème I.20Supposons que V s’injecte continument dans l’espace Cp0 pour p > m+ 1 etque les conditions aux bords sont telles que la mesure µ1−µ0 est donnée par

la somme de mesures de Dirac

µ :=N∑k=1

αkδxk

Alors, pour tout champ de vecteurs (vt)t∈[0,1] fixé, tout point stationnairepour la fonctionnelle J(v, .) est de la forme :

∀t ∈ [0, 1], µt = f(t) dx+M∑k=1

αk(t)δxk + Zxk(t)

où N désigne le nombre total de points singuliers, en regroupant mesuresourcemy et mesure ciblemz ; Zxk est une distribution de Calderòn-Zygmundcentré en xk et f dx une mesure absolument continument par rapport à lamesure de Lebesgue, de densité f ∈ L1

loc(Rd).L’image de la métamorphose est alors donnée par gt · µt pour tout temps t.

3. Modèle de pseudo-métamorphoseL’idée du modèle de pseudo-métamorphoses est de fournir une méthode aussi facile-

ment implémentable que la méthode de matching de landmarks classique présentée auparagraphe II.1 mais tout en conservant, au moins en partie, les avantages des métamor-phoses : notamment découpler – au moins partiellement – l’effet du transport des pointset de la déformation due au groupe GV . Pour cela, contrairement aux deux modèles pré-cédents, on part de la forme qu’on aimerait que les solutions aient et on va construireune fonctionnelle d’appariement à minimiser à partir de cette forme solution.

Soit deux mesures discrètes µy et µz que l’on écrit comme somme de masses de Dirac :

µy =m∑i=1

biδyi et µz =n∑i=1

ciδzi

On désire réaliser l’appariement par pseudo-métamorphoses de µy et µz. Dans le modèlede matching, on réalise le matching en se plaçant sur l’espace Ms des mesures signéesqui contiennent en particulier les sommes de Dirac ; ici, on fait l’hypothèse qu’un modèled’appariement est possible en se restreignant à l’espace que l’on note E ⊂ Ms dessommes (finies) de mesures de Dirac : E =

⋃n∈N

En où pour tout entier n ∈ N,

– 231 –

Page 240: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Recalage difféomorphique de courbes et surfaces

En :=µ ∈Ms

∣∣∣∣∣ ∃(a1, . . . , an) ∈ Rn, ∃(x1, . . . , xn) ∈ (Rd)n, µ =n∑i=1

aiδxi

On va munir E d’une métrique encodant le coût de déformation, aussi a-t-on peu d’espoirque l’espace E reste de courbure nulle. Cependant, si c’était le cas, le "plus court chemin"entre les mesures µy et µz, vues comme points de l’espace E serait donné le segment[µy, µz], à savoir l’ensemble des points (µt) qui s’écrivent sous la forme :

∀t ∈ [0, 1], µt := tµz + (1− t)µz

En particulier, on peut vérifier qu’en chaque instant µt reste dans E.

∀t ∈ [0, 1], µt = tn∑i=1

ciδzi + (1− t)m∑i=1

biδyi :=m+n∑i=1

ai(t)δxi

où on a posé, pour tout temps t ∈ [0, 1] :

∀i ∈ J1, nK,

ai(t) = t× cixi(t) = zi

et ∀i ∈ Jn+ 1, n+mK,

ai(t) = (1− t)× bixi(t) = yi

Plus généralement et en se basant sur cette approche "naïve", on va chercher une solutionau problème d’appariement sous la forme d’un chemin dans l’espace E, i.e

∀t ∈ [0, 1], µt :=m+n∑i=1

ai(t)δxi(t) où ∀i ∈ J1,m+ nK, ai(t) ∈ R et xi(t) ∈ Rd

en imposant µ0 = µy et µ1 = µz. Par suite, la variation des points xi correspondra àla partie transport de la pseudo-métamorphose, tandis que le n−uplet (a1, . . . , an) à lapartie déformation.

Pour alléger les calculs par la suite, on notera pour tout indice i et temps t, xit := xi(t)et ait := ai(t) de sorte que

∀t ∈ [0, 1], µt =m+n∑i=1

aitδxit

– 232 –

Page 241: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses

– Chapitre II –

Modèle de pseudo-métamorphoses pour lesmesures

I. Modèle de pseudo-métamorphosesDans ce chapitre, on détaille l’étude mathématique du modèle dit de

pseudo-métamorphoses et dont nous venons d’introduire l’idée sous-jacente. Dans toutce qui suit, E désigne donc l’espace des mesures discrètes et, pour tout entier n ∈ N, Encelui des sommes à n termes de mesures de Dirac. On plonge En dans En+k pour toutk > 1 en imposant, par exemple, un poids nul aux termes n+ 1 à n+ k, sans contraintepour les points.Soit donc deux mesures, µy et µz, ne possédant pas nécessairement le même nombre

de termes et que l’on cherche à apparier :

µy :=m∑i=1

bi δyi ; µz :=n∑i=1

ci δzi .

Au besoin, on considérera leur plongement dans Em+n via les identifications suivantes :

µy =m+n∑i=1

biδyi où ∀i ∈ J1,mK,

bi := bi

yi := yiet ∀i ∈ J1, nK,

bm+i := 0ym+i ∈ Rd

et

µz =m+n∑i=1

ciδzi où ∀i ∈ J1,mK,

ci := 0zi ∈ Rd et ∀i ∈ J1, nK,

cm+i := ci

zm+i := zi.

1. Mise en équations du modèleOn garde les notations du paragraphe précédent et on cherche à construire la fonction-

nelle d’appariement propre à notre modèle. Pour ce faire, on reprend le cadre introduit auparagraphe I.2.a, chapitre 1, et on se donne un groupe GV de difféomorphismes associésà un RKHS V dont on note le noyau kV via l’équation de flot classique :

∀t ∈ [0, 1], φt = vt φt φt ∈ GV , vt ∈ Vφ0 = Id

.

– 233 –

Page 242: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

Afin de garantir l’existence et l’unicité à l’équation précédente, on prend les hypothèsesusuelles, à savoir que V est admissible et que les applications v : t 7→ vt sont dans L2

V .En procédant de même que pour le matching de landmarks (paragraphe II.1 du chapitreprécédent) on peut supposer que E est en bijection avec le dual d’un second RKHS Hdont on note le noyau kH , tous les calculs effectués dans le cadre sus-cité restant valides.De plus, on fait agir le groupe GV sur E par transport de masse, i.e

Pour tout entier n ∈ N,GV × En −→ En(

φ ,n∑i=1

ai δxi

)7−→

n∑i=1

ai δφ(xi).

Enfin, afin d’alléger les notations, on appelle N le nombre de points à considérer, en serappelant que dans le cas des pseudo-métamorphoses, N = m + n où m est le nombrede points initiaux et n le nombre de points cibles.

Pour s’assurer que l’espace sur lequel on se place, a priori EN , soit une variété rie-mannienne et pouvoir réutiliser les travaux relatifs aux landmarks, on impose aux pointsxi de rester distincts en tout temps. En effet, l’identification suivante, valable pour toutentier N ∈ N,

EN −→ LN (Rd)× RNN∑i=1

aiδxi 7−→ (x1, . . . , xN ; a1, . . . , aN )

permet d’utiliser les méthodes et algorithmes développés pour le matching de landmarkspour des sommes de mesures de Dirac. En fait, on a déjà eu recourt à une telle identi-fication, de manière tacite, lorsque l’on a utilisé le théorème I.13 pour l’appariement demesures signées. Ainsi, on se place sur le sous-ensemble de EN isomorphe à LN (Rd)×RN ,que l’on continue à noter EN par abus de notations.

On cherche à déterminer en tout temps t ∈ [0, 1], le champ de vecteur vt, d’énergieminimale, qui nous permettra d’avoir les formes solutions annoncées en introduction. Enconsidérant l’extension µy de µy dans EN , on note, pour tout temps t ∈ [0, 1],

µt := φvt · µy =N∑i=1

bi δφvt (yi) :=N∑i=1

ait δxit.

Alors, pour tout temps t ∈ [0, 1],

µt =N∑i=1

aitδxit+

N∑i=1

aitδ∇, xitxit

où ∀φ ∈ H,⟨δ∇, xitxit

∣∣∣∣ φ ⟩ := ∇φ(xit) · xit .

– 234 –

Page 243: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses

La première somme peut donc être vue comme un terme de coloration : les points xitrestent inchangés tandis que les poids se trouvent modifiés – et éventuellement annu-lés, ce qui revient à faire "disparaitre" le point associé. Au contraire, la seconde sommecorrespond au transport des points par le flot φvt de l’équation de flot et on utilise leformalisme du matching pour les landmarks pour traiter ce terme de transport de masse.

On cherche donc les champs de vecteurs vt qui minimisent le terme de coloration∑Ni=1 a

itδxit

mais également, comme dans le matching pour les landmarks, tels que xi =v(xi) pour tout indice i ∈ J1, NK et d’énergie ‖vt‖V minimale. On procède donc commeau paragraphe II.1 du chapitre 1 : Pour tout temps t ∈ [0, 1],∥∥∥∥∥

N∑i=1

aitδxit

∥∥∥∥∥2

H′

=N∑

i,j=1aita

jtkH

(xit, x

jt

)= tatKH(xt)at =

⟨at∣∣∣ KH(xt)at

en notation matricielle où, de manière évidente et pour tout t, at := (a1t , . . . , a

Nt ) ∈ RN ,

xt := (x1t , . . . , x

Nt ) ∈ RNd et KH(x) est la matrice deMNR définie par :

∀i, j ∈ J1, NK, KH(x)i,j := kH(xi, xj) .

On introduit de même la matrice KV ∈MNdR définie par

∀i, j ∈ J1, NK, KV (x)i,j := kV (xi, xj) .

D’après le théorème I.13, on sait qu’il existe, pour tout temps t, des vecteurs ξit ∈ Rd –que l’on appellera par la suite moments associés à xit – tels que les champs de vecteurss’écrivent, pour tout temps t ∈ [0, 1],

vt =N∑i=1

kV(xit, .

)ξit et donc ‖vt‖2V =

N∑i,j=1

kV(xit, x

jt

) ⟨ξit

∣∣∣ ξjt ⟩ .De plus, les vecteurs ξt = (ξ1

t , . . . , ξNt ) ∈ RNd sont solutions des systèmes linéaires

∀t ∈ [0, 1], KV (xt)ξt = xt i.e ∀t ∈ [0, 1], ξt = KV (xt)−1xt

d’où,∀t ∈ [0, 1], ‖vt‖2V =

⟨tξt∣∣∣ KV (xt)ξt

⟩=⟨xt∣∣∣ KV (xt)−1xt

⟩.

Finalement, on définit une fonctionnelle d’appariement en posant :

J(x, a) :=∫ 1

0

⟨at∣∣∣ KH(xt) at

⟩+⟨xt∣∣∣ KV (xt)−1 xt

⟩dt

où x : t 7→ xt et a : : t 7→ at.

– 235 –

Page 244: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

2. Équations géodésiques et reparamétrisation du modèleDe manière équivalente, on cherche donc à minimiser la fonctionnelle suivante :

J(x, a) = 12

∫ 1

0

⟨at∣∣∣ KH(xt) at

⟩+⟨xt∣∣∣ KV (xt)−1 xt

⟩dt

sous la contrainte que µ0 = µy et µ1 = µz. En définissant la métrique (riemannienne) gsuivante sur l’espace KN (Rd) := LN (Rd)×RN où LN (Rd) désigne l’espace des landmarksconstitués de N points dans Rd

∀ q, q′, q′′ ∈ KN (Rd),⟨q′∣∣∣ q′′ ⟩

g(q):=

⟨a′∣∣∣ KH(x) a′′

⟩+⟨x′∣∣∣ KV (x)−1 x′′

⟩où q = (x, a), on remarque que la fonctionnelle à minimiser se ré-écrit

J(x, a) = 12

∫ 1

0‖qt‖g(qt) dt

et on cherche donc à trouver le chemin q : [0, 1]→ KN (Rd) d’énergie minimale et tel queµ0 = µy et µ1 = µz. Des résultats classiques de géométrie riemannienne nous assurentde l’existence en particulier (au moins locale) de tels chemins : il suffit de déterminer lesgéodésiques (minimisantes) associées. En effet, on a :Théorème II.1

SoitM une variété riemannienne (connexe et complète) et m un point deM .Alors il existe un voisinage U de m et un réel ε > 0 tel que pour tout pointx, y de U il existe une unique géodésique γ de longueur au plus ε reliant x ety. De plus, l(γ) = dM (x, y).

où l(γ) désigne la longueur de la courbe γ et que l’on définit dans le cas C1 par :

∀γ ∈ C1(I), I ⊂ R, l(γ) :=∫I

∥∥∥∥dγdt (γ(t))

∥∥∥∥γ(t)

dt

et en procédant de même sur la subdivision ad hoc et en sommant les longueurs dessous-intervalles dans le cas C1 par morceaux ; et où dM désigne la distance entre x et y,obtenue par minimisation des différentes longueurs des courbes joignant x à y :

∀x, y ∈M, dM (x, y) := infl(γ)

∣∣∣ γ C1 par morceaux, reliant x à y.

a. Recourt à la mécanique hamiltonienne

Pour cela, nous allons utiliser la mécanique hamiltonienne [18, 19, 40]. En effet, noussommes précisément en train d’étudier le mouvement d’une particule libre – i.e soumise

– 236 –

Page 245: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses

à aucune force – dans la variété riemanienne KN (Rd) des landmarks "augmentés", pourla métrique g. Fort du formalisme hamiltonien, on introduit le moment conjugué à q,que l’on note p := (ξ, α) 1, et l’opérateur hamiltonien suivant :

H(q, p) = 12 ‖p‖g(q)−1 = 1

2⟨α∣∣∣ KH(x)−1 α

⟩+ 1

2⟨ξ∣∣∣ KV (x) ξ

⟩.

On sait par ailleurs que le Hamiltonien satisfait aux équations suivantes :q = ∇pH(q, p)p = −∇qH(q, p)

ce qui, dans notre cas, s’écrit :x = ∇ξH(x, a, ξ, α) = KV (x)ξa = ∇αH(x, a, ξ, α) = KH(x)−1α

ξ = −∇xH(x, a, ξ, α) = −12∇x

[ ⟨α∣∣∣ KH(x)−1 α

⟩+⟨ξ∣∣∣ KV (x) ξ

⟩ ]α = −∇aH(x, a, ξ, α) = 0

.

À condition de se donner une condition initiale raisonnable – i.e appartenant à l’es-pace KN (Rd) = LN (Rd) × RN – on est donc à même de déterminer les équations dumouvement. Dans les faits, nous n’avons pas de contrainte sur le moment initial maissur les positions initiales et finales de la "particule", aussi va-t-on recourir à une méthodede shooting pour résoudre notre système.

b. Méthode de shooting

Nos contraintes d’attache aux données portant uniquement sur les positions initiales –(x0, a0) = (y, b) – et finales – (x1, a1) = (z, c) – du nuage de points, on ne peut résoudre"brutalement" le système d’équations ci-dessous : en effet, on aurait besoin pour celade connaître les moments initiaux, ce qui n’est pas le cas. Au lieu de quoi, nous allonssimuler la résolution de ce dernier pour une donnée initiale "arbitraire" (x0, a0, ξ0, α0)et considérer la "distance" entre la position finale du nuage de points induite par unetelle condition et la valeur attendue. Pour ce faire, on va définir un terme dit d’attacheaux données qui permettra de mesurer cette distance et la courbe géodésique reliantµy ∼ (b, y) à µz ∼ (c, z) sera celle minimisant ce terme d’attache que l’on note A.

En fait, dans le cadre des pseudo-métamorphoses, on travaille dans KN (Rd) avec N =m + n alors que nos contraintes aux temps t = 0 ne portent que sur les m premièresvaleurs de (x0, a0). On va donc initialiser notre système sur des grandeurs partiellementarbitraires et intégrer la condition initiale dans la fonctionnelle d’attache aux données.En pratique, et pour symétriser le problème, on initialise le système sur les entrées

1. où ξ est le vecteur que l’on a déjà défini précédemment. . .

– 237 –

Page 246: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

x0 = (y, z), a0 = (b, c), ξ0 = 0RNd et α0 = 0RN ; où (y, z) désigne la concaténation desvecteurs y et z et de même pour (b, c).

Par définition, la fonctionnelle A dépend des positions initiales et finales, aussi écrira-t-on A(x0, a0, x1, a1). Il faut néanmoins faire attention au fait que x1 et a1 dépendentde manière des implicite des conditions initiales, et donc en particulier de x0 et a0. . .La "proposition" suivante justifie la méthode de shooting :

Proposition II.2Soit (x0, a0, ξ0, α0) la condition initiale telle que la fonctionnelle d’attacheaux données A soit minimale et t 7→ (xt, at, ξt, αt) solution du système

x = KV (x)ξa = KH(x)−1α

ξ = −12∇x

[ ⟨α∣∣∣ KH(x)−1 α

⟩+⟨ξ∣∣∣ KV (x) ξ

⟩ ]α = 0

.

Alors une courbe géodésique (minimisante) reliant µy à µz est donnée par

∀t ∈ [0, 1], µ(t) =m+n∑i=1

ai(t)δxi(t) .

Démonstration :Quitte à se restreindre à un voisinage de µy ∼ (y, b) et µz ∼ (z, c) – dans la variété

riemannienne KN (Rd) – on est assuré de l’existence d’une trajectoire géodésique(minimisante) reliant µy à µz.L’ensemble des courbes géodésiques, et donc en particulier celle reliant µy à µz,

sont solutions du système. De plus, l’attache aux données A est nulle lorsque l’ap-pariement est exact, strictement positive sinon. Aussi, en minimisant l’attache auxdonnées pour l’ensemble des courbes géodésiques possibles – générées par le système– on trouve un appariement exact.

Réciproquement, il est bien sûr évidement qu’une courbe géodésique reliant µy et µzsatisfera les équations géodésiques d’une part et induira un terme d’attache aux donnéesminimal car nul d’autre part. La figure II.1 résume cette équivalence des points de vue.

Attention, il faut néanmoins prendre garde que ce "résultat" est purement théoriqueet ne nous assure pas de la convergence numérique vers le minimum (global) de la fonc-tionnelle d’attache aux données. La convergence numérique dépend en effet fortement duchoix de l’algorithme. On reprend le choix de [14] et on va procéder grâce à un algorithme

– 238 –

Page 247: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses

(a) Courbe géodésique reliant y et z(b) Courbes simulées pour différents

(q0, p0)

Figure II.1. – Méthode de shooting

de type L-BFGS – Low Broyden-Fletcher-Goldtarb-Shano 2 – qui est particulièrementadapté à la résolution de problèmes d’optimisation non-linéaires sans contrainte, ce quiest notre cas.

Choix de la fonctionnelle d’attache aux données : Finalement, il ne reste plus qu’àexprimer le terme d’attache aux données A associé à notre problème. On rappelle pource faire que les contraintes d’appariement que l’on s’est fixées sont les suivantes :

µ0 = µy et µ1 = µz soit, alternativement, µ0 = µy et µ1 = µz

où N = m+n. Autrement dit, pour tout i ∈ J1,m+nK, la condition "initiale" est donnéepar :

ai(0) = ai0 =bi si i < m0 sinon et xi(0) = xi0 = yi si i < m

et la condition "finale" par :

ai(1) = ai1 =cm−i si i > m0 sinon et xi(1) = xi1 = zm−i si i > m .

En particulier, remarquons qu’aucune contrainte n’est imposée au m premières valeursde x1 et n dernières de x0. L’espoir est que x étant solution des équations géodésiques,la valeur de x aux temps 0 et 1 soient contrôlées par ces dernières.

Le choix le plus simple d’attache aux données est de considérer la distance euclidienneentre les couples (z, c) et (y, b) attendus et ceux (x1, a1) et (x0, a0) associés au choix des

2. lui-même une amélioration de l’algorithme BFGS, permettant de limiter le stockage mémoire.

– 239 –

Page 248: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

grandeurs arbitraires d’initialisation :

A(x0, a0, x1, a1) =∥∥∥( x1

0 − y1, . . . , xm0 − ym ; ?, . . . , ? ;

a10 − b1, . . . , am0 − bm ; am+1

0 , . . . , am+n0

)∥∥∥2

R2N(d+1)

+∥∥∥( ?, . . . , ? ; xm+1

1 − z1, . . . , xm+n1 − zn ;

a11, . . . , a

m1 ; am+1

1 − c1, . . . , am+n1 − cn

)∥∥∥2

R2N(d+1)

=m∑i=1

∣∣∣xi0 − yi∣∣∣2 +m∑i=1

∣∣∣ai0 − bi∣∣∣2 +n∑i=1

∣∣∣am+i0

∣∣∣2+

n∑i=1

∣∣∣xm+i1 − zi

∣∣∣2 +m∑i=1

∣∣∣ai1∣∣∣2 +n∑i=1

∣∣∣am+i1 − ci

∣∣∣2 .

II. Mise en œuvre algorithmique

Afin de tester la méthode sur des données "réelles" nous avons choisi de l’implémenterdans un premier temps en MatLab, en modifiant le code [14] qui réalise l’appariement(exact ou inexact) de points, courbes et surfaces par shooting.

1. Minimisation par descente de gradient

Comme énoncé à la proposition II.2, il suffit de minimiser le terme d’attache auxdonnées pour déterminer les courbes géodésiques et en particulier celle qui nous intéresse.Pour ce faire, nous allons réaliser en s’inspirant du code sus-cité une descente de gradientpour cette fonctionnelle, vue comme fonction de la variable p0. Plus rigoureusement, ondéfinit une nouvelle fonctionnelle que l’on note B : RNd × RN → R par

∀(ξ0, α0) ∈ RNd × RN , B(ξ0, α0) := A ( x0 , a0 , x1(ξ0, α0) , a1(ξ0, α0) )

et on cherche à déterminer le couple (ξ0, α0) qui la minimise. Pour cela, on va devoircalculer son gradient. Comme on s’intéresse uniquement en la dépendance à ξ0 et α0 del’attache aux données et afin d’alléger les notations, on implicite la dépendance en x0 eta0 de A dans les calculs suivants.

a. Gradient de la fonctionnelle d’attache aux données

En confondant applications (différentielles partielles) et représentations matriciellesassociées, on a :

– 240 –

Page 249: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

Pour tout (ξ0, α0) ∈ RNd × RN et δξ0 ∈ RNd,

∂B

∂ξ0(ξ0, α0) · δξ0 = ∂A

∂x1(x1, a1) · ∂x1

∂ξ0(ξ0, α0) · δξ0 + ∂A

∂a1(x1, a1) · ∂a1

∂ξ0(ξ0, α0) · δξ0

=⟨∇x1A(x1, a1)

∣∣∣∣ ∂x1∂ξ0

(ξ0, α0)δξ0

⟩+⟨∇a1A(x1, a1)

∣∣∣∣ ∂a1∂ξ0

(ξ0, α0)δξ0

⟩=

⟨t(∂x1∂ξ0

(ξ0, α0))∇x1A(x1, a1) + t

(∂a1∂ξ0

(ξ0, α0))∇a1A(x1, a1)

∣∣∣∣ δξ0

et par conséquent, pour tout (ξ0, α0) ∈ RNd × RN ,

∇ξ0B(ξ0, α0) = t(∂x1∂ξ0

(ξ0, α0))∇x1A(x1, a1) + t

(∂a1∂ξ0

(ξ0, α0))∇a1A(x1, a1) .

De même, pour tout (ξ0, α0) ∈ RNd × RN ,

∇α0B(ξ0, α0) = t(∂x1∂α0

(ξ0, α0))∇x1A(x1, a1) + t

(∂a1∂α0

(ξ0, α0))∇a1A(x1, a1)

et la principale difficulté réside dans la détermination des grandeurs suivantes :

t(∂x1∂ξ0

(ξ0, α0)), t

(∂a1∂ξ0

(ξ0, α0)), t

(∂x1∂α0

(ξ0, α0))

et t(∂a1∂α0

(ξ0, α0)).

Pour cela et pour tout ε ∈ R, on considère les variations des conditions initiales

ξ0(ε) := ξ0 + εξ0 et α0(ε) := α0 + εα0 ; ξ0, α0 ∈ R(m+n)d

auxquelles on associe les solutions correspondantes aux équations géodésiques : x(ε),a(ε), ξ(ε) et α(ε), pour la condition initiale (y, b, ξ0(ε), α0(ε)). Soit

x := ∂

∂ε

(x(ε)

)|ε=0

, a := ∂

∂ε

(a(ε)

)|ε=0

, ξ := ∂

∂ε

(ξ(ε)

)|ε=0

et α := ∂

∂ε

(α(ε)

)|ε=0

de sorte que la formule de Taylor, à l’ordre 1 donne :

x(ε) = x+εx+o(ε) ; a(ε) = a+εa+o(ε) ; ξ(ε) = ξ+εξ+o(ε) et α(ε) = α+εα+o(ε) .

Par analogie, avec la définition de ξ0(ε) et α0(ε), on pose donc x0 = 0 et a0 = 0.

L’idée est, en s’inspirant de [15], de trouver une équation différentielle satisfaite par(x, a, ξ, α). En effet, on sera alors à même de déterminer (x1, a1, ξ1, α1) pour toute condi-

– 241 –

Page 250: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

tion initiale de la forme (0, 0, ξ0, α0). Or,

x1 = ∂

∂ε

(x1(ε)

)|ε=0

= ∂x1∂ε

(ξ0(ε), α0(ε)

)|ε=0

= ∂x1∂ξ0

(ξ0, α0) · ∂∂ε

(ξ0(ε)

)|ε=0

+ ∂x1∂α0

(ξ0, α0) · ∂∂ε

(α0(ε)

)|ε=0

= ∂x1∂ξ0

(ξ0, α0) · ξ0 + ∂x1∂α0

(ξ0, α0) · α0

et, de même,

a1 = ∂a1∂ξ0

(ξ0, α0) · ξ0 + ∂a1∂α0

(ξ0, α0) · α0 .

Ceci étant vrai pour toute condition initiale, en résolvant l’équation différentielle pour unnombre suffisant de conditions initiales, on sera donc capable de déterminer les quantitésqui nous intéressent, à savoir :

t(∂x1∂ξ0

(ξ0, α0)), t

(∂a1∂ξ0

(ξ0, α0)), t

(∂x1∂α0

(ξ0, α0))

et t(∂a1∂α0

(ξ0, α0)).

b. Établissement de l’équation différentielle

En supposant que x, a, ξ et α soient de régularité suffisante, c’est à dire au moins C2,on a :

˙x = ∂

∂ε

[x(ε)

]|ε=0

= ∂

∂ε

[KV

(x(ε)

)ξ(ε)

]|ε=0

= ∂

∂ε

[KV

(x(ε)

)]|ε=0

ξ +KV (x) ξ .

Or, par linéarité de la multiplication matricielle, pour tout ε ∈ R,

∂ε

[KV

(x(ε)

)]ξ = ∂

∂ε

[KV

(x(ε)

)ξ]

= Dx(ε)[KV (.) ξ] · ∂∂ε

[x(ε)

]d’où, en prenant ε = 0 dans l’expression ci-dessus :

˙x = Dx[KV (.) ξ] · x+KV (x) ξ .

D’autre part, en procédant de même,

˙a = ∂

∂ε

[KH

(x(ε)

)−1α(ε)

]|ε=0

= Dx[KH(.)−1 α] · x+KH(x)−1 α .

– 242 –

Page 251: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

Par ailleurs,

˙ξ = ∂

∂ε

[− 1

2∇x[ ⟨

α(ε)∣∣∣∣ KH

(x(ε)

)−1α(ε)

⟩+⟨ξ(ε)

∣∣∣ KV

(x(ε)

)ξ(ε)

⟩ ] ]|ε=0

= −12 ∇x

[∂

∂ε

[⟨α(ε)

∣∣∣∣ KH

(x(ε)

)−1α(ε)

⟩]|ε=0

]− 1

2∇x

[∂

∂ε

[ ⟨ξ(ε)

∣∣∣ KV

(x(ε)

)ξ(ε)

⟩ ]|ε=0

]

et en utilisant les calculs précédents, on a

∂ε

[ ⟨ξ(ε)

∣∣∣ KV

(x(ε)

)ξ(ε)

⟩ ]|ε=0

=⟨ξ∣∣∣ KV (x) ξ

⟩+⟨ξ

∣∣∣∣ ∂∂ε[KV

((ε))ξ(ε)

]|ε=0

⟩=

⟨ξ∣∣∣ KV (x) ξ

⟩+⟨ξ∣∣∣ Dx [KV (.) ξ] · x+KV (x) ξ

⟩= 2

⟨ξ∣∣∣ KV (x) ξ

⟩+Dx

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]· x

par linéarité du produit scalaire. Finalement pour tout δx ∈ RNd,⟨∇x

[∂

∂ε

[ ⟨ξ(ε)

∣∣∣ KV

(x(ε)

)ξ(ε)

⟩ ]|ε=0

] ∣∣∣∣∣ δx⟩

= 2⟨ξ∣∣∣ Dx[KV (.) ξ

]· δx

⟩+D2

x

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]· (x, δx)

=⟨

2(Dx[KV (.) ξ

])∗· ξ +D2

x

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]· (x, .)

∣∣∣∣ δx ⟩et donc, en procédant de même pour le second terme,

˙ξ = −(Dx[KV (.) ξ

])∗· ξ − 1

2 D2x

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]· (x, .)

−(Dx[KH(.)−1 α

])∗· α − 1

2 D2x

[ ⟨α∣∣∣ KH(.)−1 α

⟩]· (x, .) .

Finalement, en confondant les différentielles, éventuellement secondes, et leur écriturematricielle, on a :

˙x = Dx[KV (.) ξ] x+KV (x) ξ˙a = Dx[KH(.)−1 α] x+KH(x)−1 α

˙ξ = − t(Dx[KV (.) ξ

])ξ − 1

2 D2x

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]x

− t(Dx[KH(.)−1 α

])α− 1

2 D2x

[ ⟨α∣∣∣ KH(.)−1 α

⟩]x

˙α = 0

.

– 243 –

Page 252: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

Soit, sous forme matricielle :

ddt

xa

ξα

=

Dx[KV (.) ξ] 0 KV (x) 0Dx[KH(.)−1 α] 0 0 KH(x)−1

−D2 0 − t(Dx[KV (.) ξ

])− t(Dx[KH(.)−1 α

])0 0 0 0

xa

ξα

D2 := 12

(D2x

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]+D2

x

[ ⟨α∣∣∣ KH(.)−1 α

⟩] ).

En fait, par cette méthode, on détermine facilement les quantités sus-citées mais non-transposées. Aussi et pour limiter les calculs nous allons plutôt considérer le problèmeadjoint au système ci-dessus.

c. Établissement de l’équation adjointe

Soit X := (x, a, ξ, α) et

M :=

Dx[KV (.) ξ] 0 KV (x) 0Dx[KH(.)−1 α] 0 0 KH(x)−1

−D2 0 − t(Dx[KV (.) ξ

])− t(Dx[KH(.)−1 α

])0 0 0 0

de telle sorte que l’équation précédente s’écrive ˙Xt = MtXt. Le système considéré étantlinéaire, il existe une matrice – dite matrice résolvante – que l’on note RM et telle quepour tout temps s et t on ait Xt = RMs,tXs. En particulier,

dXt

dt = ∂

∂t

(RMs,t

)Xs = MtXt = MtRMs,t et donc ∂

∂t

(RMs,t

)= MtRMs,t

ce qui est en fait une définition possible pour la matrice résolvante. Soit également lesopérateurs de projections suivant

πx(x, a, ξ, α) = x , πa(x, a, ξ, α) = a , πξ(x, a, ξ, α) = ξ , πα(x, a, ξ, α) = α

et leur adjoint respectif

π∗x(x) = (x, 0, 0, 0) , π∗a(a) = (0, a, 0, 0) , π∗ξ (ξ) = (0, 0, ξ, 0) , πα(α) = (0, 0, 0, α)

de sorte que

x1 = πxRM0,1(π∗ξ (ξ0) + π∗α(α0)

)= πxRM0,1π∗ξ ξ0 + πxRM0,1π∗α α0

eta1 = πaRM0,1π∗ξ ξ0 + πaRM0,1π∗α α0 .

– 244 –

Page 253: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

Or, d’après ce qui précède et en omettant la dépendance en ξ0 et α0 de x1 et a1,

x1 = ∂x1∂ξ0· ξ0 + ∂x1

∂α0· α0 et a1 = ∂a1

∂ξ0· ξ0 + ∂a1

∂α0· α0

d’où, en identifiant terme à terme,

∂x1∂ξ0

= πxRM0,1π∗ξ ,∂x1∂α0

= πxRM0,1π∗α ,∂a1∂ξ0

= πaRM0,1π∗ξ ,∂a1∂α0

= πaRM0,1π∗α

autrement dit

t(∂x1∂ξ0

(ξ0, α0))

= πξtRM0,1π∗x , t

(∂x1∂α0

(ξ0, α0))

= παtRM0,1π∗x , etc.

et il suffit donc de déterminer tRM0,1 pour calculer le gradient de la fonctionnelle d’attacheaux données. Par propriété de la résolvante, pour tout t et s,

Xs =(RMs,t

)−1Xt et dXs

ds = −(RMs,t

)−1 ∂

∂s

(RMs,t

) (RMs,t

)−1Xt

= −RMt,s∂

∂s

(RMs,t

)Xs d’une part

= Ms Xs d’autre part

et donc, pour tout temps t et s, −RMt,s∂

∂s

(RMs,t

)= Ms i.e ∂

∂s

(RMs,t

)= −RMs,tMs. D’où,

par linéarité de la transposée,

∂s

(R− tMs,t

)= R− tMs,t

tMs et ∂

∂s

(tR− tMs,t

)= Ms

tR− tMs,t .

Finalement, par unicité de la matrice résolvante, pour tout t et s,

tR− tMs,t = RMt,s i.e R− tMs,t = tRMt,s .

En particulier, tRM0,1 = R− tM1,0 et donc

t(∂x1∂ξ0

(ξ0, α0))∇x1A(x1, a1) = πξ

tR− tM1,0 π∗x∇x1A(x1, a1) = πξ(Y0)

où Y est solution de l’équation (rétrograde) Yt = − tMtYt et Y1 = π∗x

(∇x1A(x1, a1)

). De

même, on a :

t(∂x1∂α0

(ξ0, α0))∇x1A(x1, a1) = πα(Y0) ;

Yt = − tMtYt

Y1 = π∗x

(∇x1A(x1, a1)

)

– 245 –

Page 254: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

et en faisant varier la condition finale de l’équation adjointe :

t(∂a1∂ξ0

(ξ0, α0))∇a1A(x1, a1) = πα(Y0)

t(∂a1∂α0

(ξ0, α0))∇a1A(x1, a1) = πα(Y0)

;

Yt = − tMtYt

Y1 = π∗a

(∇a1A(x1, a1)

) .

On considère donc dorénavant l’équation Yt = − tMtYt avec pour condition finale

Y1 =

∇x1A(x1, a1)∇a1A(x1, a1)

00

. Alors,∇ξ0B(ξ0, α0) = πξ(Y0) d’une part,

et∇α0B(ξ0, α0) = πα(Y0) d’autre part.

Autrement dit, on est à même de déterminer le gradient de la fonctionnelle d’attacheaux données et ainsi réaliser la descente de gradient annoncée.

2. Pré-requis à l’implémentation numériquePour résoudre le problème d’appariement, il faut donc résoudre les deux équations

différentielles suivantes :x = KV (x)ξa = KH(x)−1α

ξ = −12∇x

[ ⟨α∣∣∣ KH(x)−1 α

⟩+⟨ξ∣∣∣ KV (x) ξ

⟩ ]α = 0

pour déterminer l’ensemble des courbes géodésiques et Yt = − tMtYt où

− tMt =

− t(Dx[KV (.) ξ

])− t(Dx[KH(.)−1 α

])D2 0

0 0 0 0−KV (x) 0 Dx

[KV (.) ξ

]0

0 −KH(x)−1 Dx[KH(.)−1 α

]0

et

D2 := 12

(D2x

[ ⟨ξ∣∣∣ KV (.) ξ

⟩]+D2

x

[ ⟨α∣∣∣ KH(.)−1 α

⟩] )pour déterminer celle minimisant le terme d’attache aux données.

Pour l’implémentation numérique, on s’inspire très largement des codes [14] réalisantun appariement de landmarks "classique". Aussi dispose t’on de fonctions permettant de

– 246 –

Page 255: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

calculer pour tous vecteurs q et p, r, δq dépendants éventuellement de q les expressionssuivantes

∇q⟨p∣∣∣ K(q)r

⟩; DqK · δq 3 et D2

q

[ ⟨p∣∣∣ K(.)r

⟩]· ( δq , . )

pour les noyaux reproduisant dits de Gauss et de Cauchy et que l’on va utiliser largement.

En fait, il suffit pour pouvoir réaliser l’implémentation numérique de coder les "pen-dants" aux fonctions ci-dessus pour l’inverse du noyau K−1. Il vient :

i. Soit x ∈ RNd, α ∈ RN et δx ∈ RNd. Par linéarité de la multiplication matricielle,

Dx[KH(.)−1α

]· δx =

[DxK−1

H · δx]α = −KH(x)−1 (DxKH · δx) KH(x)−1 α

et le résultat s’en suit avec la deuxième fonction ;

ii. Soit x ∈ RNd, α1, α2 ∈ RN et δx ∈ RNd. Par linéarité du produit scalaire et avecle calcul précédent, on a :

Dx[ ⟨

α1∣∣∣ KH(.)−1α2

⟩]· δx = −

⟨α1∣∣∣ KH(x)−1 (DxKH · δx) KH(x)−1 α2

⟩= −

⟨βx,1

∣∣∣ (DxKH · δx) βx,2⟩

= −Dx[ ⟨

βx,1∣∣∣ KH(.)βx,2

⟩]· δx

où on a posé βx,i = KH(x)−1 αi pour i = 1, 2. Par suite,

∇x[ ⟨

α∣∣∣ KH(x)−1α

⟩]= −∇x

[ ⟨βx∣∣∣ KH(x)βx

⟩]et on conclut avec la première des trois fonctions ;

iii. Soit x ∈ RNd, δx ∈ RNd et α ∈ RN . En utilisant la linéarité du produit scalaire etle caractère symétrique de la matrice KH(x) pour tout x,

D2x

[ ⟨α∣∣∣ KH(.)−1 α

⟩]· (δx, .) = Dx

[∇x

[ ⟨α∣∣∣ KH(x)−1α

⟩] ]· δx

= −Dx[∇x

[ ⟨βx∣∣∣ KH(x)βx

⟩] ]· δx

= −D2x

[ ⟨βx∣∣∣ KH(.)βx

⟩]· (δx, .)

−2∇x[ ⟨Dx[KH(.)−1α

]· δx

∣∣∣ KH(x)βx⟩]

.

3. Alors, pour tout vecteur p on a Dq [K(.)p] · δq = (DqK · δq) p dès lors que p est indépendant de q.

– 247 –

Page 256: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

Finalement, il suffit d’appliquer la première des fonctions à γx := Dx[KH(.)−1α

]·δx

et βx := KH(x)−1α ainsi que la dernière pour conclure.

Enfin, remarquons que pour tout x, ξ ∈ RNd, et tout x, δx ∈ RNd,⟨t(Dx[KV (.) ξ

])x∣∣∣ δx ⟩ =

⟨x∣∣∣ (Dx[KV (.) ξ

])δx⟩

= Dx[ ⟨

x∣∣∣ KV (.)ξ

⟩]· δx

et donc, pour tout x, ξ ∈ RNd et x ∈ RNd,

t(Dx[KV (.) ξ

])x = ∇x

[ ⟨x∣∣∣ KV (.) ξ

⟩].

De même, pour tout x ∈ RNd, tout a ∈ RN et a ∈ RN ,

t(Dx[KH(.)−1 α

])a = ∇x

[ ⟨a∣∣∣ KH(.)−1 α

⟩]et l’implémentation numérique est donc entièrement réalisable avec les trois fonctionssus-citées et leur équivalent pour les noyaux inverses.

3. Implémentation numériqueOn réalise l’implémentation numérique en MatLab comme annoncé en préambule.

Pour l’affichage graphique, on a choisi de faire varier la couleur des trajectoires des dif-férents points selon les valeurs de a. Par soucis de précision, on a préféré une échellerelative à une échelle absolue et on adjoint donc une "barre" au portrait de phase afinde déterminer les variations de a au cours du temps ; même si ces variations sont en faitvisibles sur le portrait de phase, la valeur de a modifiant celle de ξ et donc de x. . . Enparticulier, lorsque a s’annule, on peut formellement retirer le point associé de la sommede Dirac, ce qui permet la disparition/apparition de points dans le modèle de pseudo-métamorphoses contrairement au matching de landmarks classique.

Afin de s’assurer que le programme informatique ne donne pas des résultats aberrantsvis-à-vis de la théorie, on remarque que si le moment initial α0 est choisi nul alors lemodèle de pseudo-métamorphoses consiste en un appariement (exact), comme décrit auchapitre 1, au paragraphe II.1. En effet, de manière évidente :

Proposition II.3

Soit le système suivant avec pour condition initiale (x0, a0, ξ0, α0) = (y, b, ξ0, 0)

x = KV (x)ξa = KH(x)−1α

ξ = −12∇x

[ ⟨α∣∣∣ KH(x)−1 α

⟩+⟨ξ∣∣∣ KV (x) ξ

⟩ ]α = 0

– 248 –

Page 257: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

Alors a = b et (x, ξ) est solution du systèmex = KV (x)ξξ = −1

2∇x⟨ξ∣∣∣ KV (x) ξ

⟩ .

Numériquement, on obtient par exemple les résultats suivants si on effectue un shoo-ting par appariement exact (figure II.2a) ou pseudo-métamorphoses avec un momentinitial nul (II.2b) ou non (II.2c)

(a) Appariement exact (b) Pseudo-métamorphosesα0 = 0

(c) Pseudo-métamorphosesα0 6= 0

Figure II.2. – Appariement exact vs pseudo-métamorphoses

Les résultats ci-dessus sont obtenus pour les conditions initiales suivantes, si définieset non-nulles :

x0 =(

0 01 −1

); a0 =

(12

); ξ0 =

(5 0−5 0

); α0 =

(0.5−0.5

).

Plus précisément, le code MatLab pour les pseudo-métamorphoses est le suivant :1 % initial points and momenta2 x0 = [0 ,0;1 ,1] ;3 a0 = [1;2] ;4 xi0 = 5*[1 ,0; -1 ,0] ;5 alpha0 = .5*[1; -1] ;6 % alpha0 = 0*[1; -1] ;7

8 d = size(x0 ,2); % dimension9 n = size(x0 ,1); % number of points

10 sigma = 1; % kernel width11 ker = ScalarKernel ( GaussFunction ,sigma);12

13 H = HamiltSysPM (ker ,ker ,n,d) ;

– 249 –

Page 258: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

14

15 figure ()16 H. PlotShoot (x0 ,a0 ,xi0 ,alpha0 ,0 ,1)

Code source II.1 – Shooting par pseudo-métamorphoses

où :→ ScalarKernel implémente la convolution avec les noyaux scalaires dit de Gauss

et de Cauchy. Étant donné un poids γ et une constante d’échelle σ, le premier estde la forme

∀x, y ∈ RN , k(x, y) = γ exp(‖x− y‖2

σ2

)et le second

∀x, y ∈ RN , k(x, y) = γ σ2

σ2 − ‖x− y‖2.

→ HamiltSys implémente les différentes équations différentielles à résoudre lors del’appariement de formes : les équations géodésiques d’une part mais également leséquations rétrogrades nécessaires à la minimisation de la fonctionnelle d’attacheaux données comme expliqué au paragraphe II.1.Elle intègre également les fonctions d’affichages qui permettent de représenter gra-phiquement les différentes solutions. En particulier, la fonction H.PlotShoot réaliseet affiche le shooting par pseudo-métamorphose, à partir de conditions initiales etsur un intervalle de temps donné.

Dans cet exemple on a en particulier choisi un noyau identique – à l’exception de leurdimension respective – pour les espaces H et V mais on peut dissocier ce choix.

4. Expérimentations sur des données testsAvant d’utiliser notre modèle sur de véritables données médicales, on veut s’assurer

de sa validité sur des données tests. Cela devrait également nous permettre de validernos intuitions quant aux différents rôles joués par les grandeurs engagées.On a également testé la comptabilité de notre modèle avec celui de métamorphoses

développé par Casey L. Richardson et Laurent Younes dans [33]. Ces expériences sontreportées au paragraphe suivant, à la page 260.

a. Validation du Shooting par pseudo-métamoprhoses

Du fait du modèle de pseudo-métamorphoses qui demande à considérer N = m + npoints, nous allons être amenés à réaliser des shooting faisant intervenir un nombre depoints relativement élevé. Aussi, avant de tester l’appariement par matching, on s’assureque le shooting reste stable, même pour un nombre élevé de points.

– 250 –

Page 259: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

On commence par regarder l’influence du nombre de points en considérant cette foisci N points aléatoires dans le carré [−5, 5] × [−5, 5] de poids initiaux nuls et pour desmoments tirés aléatoirement également : pour ξ à coordonnées comprises entre −5 et 5 ;pour α entre −1 et 1. Autrement dit, pour N = 10, 20, 50 :

1 x0 = rand(N ,2) *( -10) +5 ;2 a0 = zeros(N ,1) ;3 xi0 = rand(N ,2) *( -10) +5 ;4 alpha0 = rand(N ,1) *( -2) +1 ;

On obtient, entre autre selon les tirages, les figures suivantes :

(a) N = 10 (b) N = 20 (c) N = 50

Figure II.3. – Influence du nombre de points pour le shooting

La figure II.3 permet de mettre en emphase l’influence des différents points sur la trajec-toire empruntée par leur(s) voisin(s). Un premier moyen de s’en convaincre est l’aspectglobalement plus rectiligne des trajectoires dans le cas où N = 10 (figure II.3a) quelorsque N = 50 (figure II.3c), au moins pour des temps petits, i.e au voisinage des posi-tions initiales symbolisées par les cercles. En effet, les points étant plus espacés dans lepremière configuration, ils subissent moins l’influence de leur(s) voisin(s). Un deuxièmemoyen de s’en convaincre est la présence de trajectoires parallèles sur la figure II.3a. Ceciillustre la propension des points à "voyager" ensemble du fait du modèle de LDDMMqui induit un difféomorphisme transportant le nuage de points dans sa globalité et nonpoint par point.

Pour "mesurer" l’influence des différentes positions initiales les unes sur les autres, onregarde à présent la situation suivante : on reprend les mêmes conditions initiales quepour la figure II.2c même en y adjoignant deux points de poids et moment similaires. Asavoir, on considère la situation suivante, pour différentes valeurs de ε :

x0 =

0 01 −1ε 0

1 + ε −1

; a0 =

1221

; ξ0 =

5 0−5 0−5 0

5 0

; α0 =

0.5−0.5−0.5

0.5

.

– 251 –

Page 260: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

On obtient alors les trajectoires présentées à la figure II.4. Cette figure permet de mettreen évidence d’une part l’influence des différentes positions initiales des points sur les tra-jectoires de leur(s) voisins(s) comme annoncé mais également le phénomène d’instabiliténumérique dû à une accumulation d’erreur arrondis. En effet,

• Sur les figures II.4h et II.4i qui présentent deux configurations où les points sontrelativement éloignés les uns des autres, on n’observent pas de perturbation desdifférentes trajectoires, au moins pour l’intervalle de temps sur lequel on a effectuéle shooting, à savoir [0, 1]. Sur la figure II.4i, on remarque même une zone del’espace qui ne subit aucune déformation par le modèle LDDMM entre les deuxcouples de points.

• Pour ε = 2, figure II.4g, les positions initiales sont suffisamment proches pourque l’influence des autres points soit tangible mais sans pour autant "détruire"complètement l’aspect général des trajectoires non-perturbées.

• Pour ε compris entre 0.25 et 1, i.e pour les figures II.4d, II.4e et II.4f, l’influence despoints est de plus en plus forte et les trajectoires sont modifées en "profondeur" parrapport à celles observées aux figures II.4h et II.4i. Ceci s’explique par le fait que ledifféomorphisme induit par le modèle doit déplacer l’ensemble du nuage de pointset qu’il subit des contraintes "contradictoires" à l’état initial pour les différentsmoments – et que l’on peut en quelques sorte interpréter comme la vitesse despoints – qui sont de directions opposées pour certains.

• A la figure II.4c, les points initiaux sont très proches (ε = 0.1) et les trajectoiressont fortement modifiées par rapport à la situation II.4i. Néanmoins, on observedes couples de points qui "voyagent ensembles" et les valeurs de a1 et a2 restentbornées au cours du temps, au moins pour des temps compris entre 0 et 1, aussile résultat semble cohérent avec la théorie.

• En revanche, on observe aux figures II.4a et II.4b les effets de l’instabilités numé-rique. En effet, si le modèle est théoriquement valide dans KN (Rd) = LN (Rd)×RN ,la distance entre les deux paires de points à l’état initial est trop réduite pour quecette condition soit vérifiée numériquement, l’ordinateur n’ayant pas forcementune précision suffisante. Ce phénomène est d’autant plus accentué que l’on estamené à inverser de nombreuses matrices (de noyaux) dans le modèle de pseudo-métamorphoses et qu’un mauvais conditionnement de ces dernières – ce qui va êtrele cas avec des points excessivement proches, leur déterminant devenant quasimentnul – va induire une accumulation d’erreurs d’arrondis. En pratique, cela se traduitpas une explosion en temps finis, au moins pour les valeurs de a qui se mesurenten 104 à la figure II.4a.

En pratique, on constate donc que le shooting par pseudo-métamorphoses est relati-vement stable mais sujet à explosion en temps finis, notamment du fait des nombreusesinversions de matrices. Cela peut – et va – être un problème si on s’intéresse au matching

– 252 –

Page 261: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

de deux configurations. On cherche dorénavant à (in-)valider le matching par métamor-phoses en procédant de manière similaire.

(a) ε = 0.025 (b) ε = 0.05 (c) ε = 0.1

(d) ε = 0.25 (e) ε = 0.5 (f) ε = 1

(g) ε = 2 (h) ε = 3 (i) ε = 5

Figure II.4. – Influence sur les trajectoires des points voisins et instabilité numérique

b. Validation du Matching par pseudo-métamoprhoses

On souhaite à présent tester la fonction réalisant le matching entre deux configura-tions de points. On commence par essayer d’apparier un point sur deux points de poidsidentiques. Plus précisément, on cherche à apparier les mesures suivantes :

µy := δ(0,0) et µz := 12(δ(1, 1

4 ) + δ(1,− 14 )

)

– 253 –

Page 262: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

et on exécute pour cela le code suivant :1 y = [0 ,0] ;2 b = [1] ;3 z = [1 ,.25;1 , -.25] ;4 c = [.5;.5] ;5 m = size(y ,1) ;6 n = size(z ,1) ;7 d = size(y ,2) ;8

9 % choose kernel10 sigmaV = .5 ; % kernel width11 sigmaH = .5 ;12 weightV = 1 ; % kernel weight13 weightH = 5 ;14 kerV = ScalarKernel ( CauchyFunction ,sigmaV , weightV ) ; % Cauchy kernel15 kerH = ScalarKernel ( GaussFunction ,sigmaH , weightH ) ; % Gauss kernel16

17 % initialize matching18 nb = m+n ;19 H = HamiltSysPM (kerV ,kerH ,nb ,d) ;20 DM = DiffeoMatchPM (H, gammaR ) ;21 OD = OptimDiffeoPM (DM) ;22

23 % initialize positions and momenta24 [x0 ,a0 ,xi0 , alpha0 ] = DM.Init(y,b,z,c) ;25

26 % optimize on initial positions and moment27 % if t = 0, range = 1:m28 % if t = 1, range = (m+1) :(m+n)29 DM. AddTarget ( TargetLandmarksPM (y,b,nb ,1:m) ,0 ) ;30 DM. AddTarget ( TargetLandmarksPM (z,c,nb ,(m+1) :(m+n)) ,1 ) ;31 [x0 ,a0 ,xi0 , alpha0 ] = OD. Optimize (x0 ,a0 ,xi0 , alpha0 ) ;32 % [x0 ,a0 ,xi0 , alpha0 ] = OD. Optimize_Energy (x0 ,a0 ,xi0 ,alpha0 ,m) ;33

34 % display results35 figure ()36 clf37 OD.Plot(x0 ,a0 ,xi0 , alpha0 ) ;

Code source II.2 – Matching par pseudo-métamorphoses

où :→ OptimDiffeoPM réalise la minimisation par descente de gradient par une méthode

Low-BFGS comme décrite précédemment de la fonctionnelle donnée par DM. Plusprécisément, la minimisation est réalisée par l’appelle à la fonction OD.Optimize àla ligne 31. La fonction OD.Optimize_Energy réalise l’optimisation alternée dontil est question à la fin de ce paragraphe.

→ DiffeoMatchPM initialise la minimisation (avec la convention symétrique, via la

– 254 –

Page 263: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

fonction DM.Init) et implémente la fonctionnelle d’appariement à minimiser, enl’occurrence le terme d’attache aux données A (cf paragraphe II.1) définie par :

A(x0, a0, x1, a1) =m∑i=1

∣∣∣xi0 − yi∣∣∣2 +m∑i=1

∣∣∣ai0 − bi∣∣∣2 +n∑i=1

∣∣∣am+i0

∣∣∣2+

n∑i=1

∣∣∣xm+i1 − zi

∣∣∣2 +m∑i=1

∣∣∣ai1∣∣∣2 +n∑i=1

∣∣∣am+i1 − ci

∣∣∣2et le gradient de cette dernière. Plus précisement, on procéde point cible par pointcible et le but de la fonction DM.AddTarget est d’ajouter des contraintes pour lematching, soit les m premières valeurs du couple (x0, a0) et les n dernières de(x1, a1) dans le cas des pseudo-métamorphoses.

Mais, en fait le résultat n’est pas aussi probant que ce que l’on aurait pû espérer eton obtient avec l’initialisation "symétrique"

x0 = (y, z) ; a0 = (b, c) ; ξ0 = 0RND ; α0 = 0RN

la figure II.5 où les trajectoires démarrent aux · :

(a) Valeurs de a au cours du temps

Figure II.5. – Matching par pseudo-métamorphoses

ce qui manifestement ne réalise absolument pas le matching entre µy et µz, du moins ausens où on l’entend. En fait, au vu des contraintes de notre modèle, l’appariement estréalisé. En effet, au temps t = 0, on a :

x0 =

0 0? ?? ?

et a0 =

100

i.e µ0 = δ(0,0) = µy

– 255 –

Page 264: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

tandis qu’au temps t = 1 :

x1 =

? ?1 0.251 −0.25

et a1 =

00.50.5

i.e µ1 = 12(δ(1, 1

4 ) + δ(1,− 14 )

)= µz

et donc l’appariement est en fait réalisé et de manière exacte. En fait, le problème tient dufait que l’on a un système avec 2N(d+1) degrés de liberté (x et ξ vivent dans RNd ; a et αdans RN ) alors que l’on a n(d+1)+m(d+1) = N(d+1) contraintes (n premières valeursde x0 et a0 ; m dernières de x1 et a1). Notre espoir de voir les équations géodésiquescontraindre suffisamment les trajectoires possibles pour les différents points n’est doncpas assouvi, on aurait pourtant pû penser que la propension des points à "vouloir voyagerensemble" comme décrit au paragraphe précédent (ce qui permet en fait de minimiserl’énergie nécessaire à la déformation de l’espace) aurait servi à favoriser des trajectoiresparallèles. Pour mesurer l’effet de l’initialisation dans le matching, on relance sur lamême configuration de points mais avec les initialisations suivantes : on impose toujoursξ0 = 0RNd , α0 = 0RN et a0 = (b, c) = t

(1 0.5 0.5

)– sauf dans le dernier cas – mais on

fait varier x0 comme suit :

a. x0 =

0 00 0.250 −0.25

;

b. x0 =

0 0−0.05 0.05−0.05 −0.05

;

c. x0 =

0 0−0.01 0.01−0.01 −0.01

;

d. x0 =

0 00 0.50 −0.5

;

e. x0 =

0 00 50 −5

;

f. x0 = (z, y) et a0 = (c, b).

On reporte les résultats à la figure II.7, en faisant correspondre le label des figures etceux de la liste ci-dessus. Les 5 premières initialisations correspondent à des situationsartificielles où on a choisi d’initialiser la descente de gradient d’une manière qui nousarrangeait compte tenu de notre problème. Plus précisément :

a. On cherche à apparier le point (0, 0) et la paire de points

(1, 14); (1,−1

4). Sans

contrainte supplémentaire, on a constaté (figure II.5) que le matching ne fonc-tionnait pas. On aimerait "forcer" les trajectoires des points à être parallèles. Oninitialise donc x0 sur la valeur miroir de celle cible. On obtient de bien meilleursrésultats qu’avec l’initialisation symétrique par défaut : la couleur bleue marinecorrespondant à des poids nuls et donc à des points "inexistants" : on voit assezclairement le point (0, 0) disparaître, tandis que deux points apparaissent de partet d’autre et voient leur poids respectif croitre jusqu’à atteindre la valeur seuil 1

2 .

– 256 –

Page 265: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

b. Fort de l’amélioration constatée à la figure II.7a, on poursuit dans la directionsuivante : initialiser x0 au plus près de y. On a d’abord voulu initialiser x0 surl’entrée 0.05 ∗ (y, z) mais le système était alors trop instable numériquement et lematching ne pouvait avoir lieu. On obtient avec l’initialisation retenue le résultatau plus proche de ce qu’on aimerait avoir 4. Notamment, on a bien disparition dupoint (0, 0) et apparition de deux autres points comme précédemment.

c. On poursuit l’idée de la figure II.7b en initialisant le vecteur x0 comme presque nul.Les points ne se déplacent alors plus du tout et on abandonne l’idée de procéder àune initialisation pour le matching en considérant uniquement des versions trans-latées de µy très proches de cette-dernière, ceci pouvant empêcher le matching,sûrement du fait que l’écart entre les points initiaux ne permet pas de "décider"d’une direction de descente. En effet, l’algorithme L-BFGS s’arrête en seulement2 itérations et rend comme valeur minimale pour A 2.9896, ce qui montre que laminimisation n’a en fait pas eu lieu.

d. On repars de l’idée exploitée à la figure II.7a : initialiser x sur la l’axe des ordonnées.On initialise cette fois-ci x de manière plus étalée, i.e avec moins d’a priori surle résultat escompté. Le résultat reste plutôt bon : le point (0, 0) qui a l’air departir dans la direction opposée de celle attendue disparaissant dans les faits assezrapidement. . .

e. On continue avec cette idée en initialisant toujours x0 sur l’axe des ordonnées, maisavec un écart bien plus conséquent. L’idée sous-jacente d’une telle expérience étaitde se demander si on ne pouvait pas imposer une initialisation non-symétrique maisplus systématique que les précédentes et voir si (ou plutôt comment) une "erreur"dans cette initialisation nuisait au matching. Contrairement aux apparences, lematching n’est pas mauvais (au moins qualitativement) avec cette configurationde départ : en effet, l’algorithme "pousse" le point (0, 0) vers la droite jusqu’àapparition des deux points qui vont chacun converger vers (1,±1

4) et le point (0, 0)disparait alors.

f. Enfin, la figure II.7f correspond à l’initialisation symétrique miroir de celle prisepar défaut. Si le matching n’a pas lieu au sens où on l’entend – mais à bien évi-demment lieu pour le modèle de peuso-métamorphoses dans KN (Rd) – le résultatobtenu semble meilleur qu’avec l’initialisation "officielle", ce qui est assez contre-intuitif. . . Par contre, on observe pour la première fois une dissymétrie dans lestrajectoires des deux points liés (1,±1

4), ce qui est contraire à ce qu’on attend apriori, les contraintes étant formulées de manière symétrique.

Finalement, même si le matching ne fonctionne pas en l’état, à condition de contraindre(relativement fortement par moment) l’initialisation avant la minimisation, on obtientde meilleurs résultats. On peut donc peut-être envisager de creuser cette piste en vue

4. L’aspect de la grille relevant de problèmes d’affichages. . .

– 257 –

Page 266: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

d’améliorer le modèle en ajoutant des contraintes sur l’initialisation. Cela semble cepen-dant non pleinement satisfaisant : il faut doubler le nombre de contraintes sur le systèmesi on veut qu’il soit entièrement déterminé. . .

Une autre idée pour améliorer le matching était la suivante : alterner la minimisationde la fonctionnelle d’attache A et de l’énergie de la trajectoire J ; on se rapprocheraitalors de l’idée du matching inexact. On a seulement testé si le fait d’introduire quelquesétapes de minimisation de l’énergie apportait une amélioration sur les trajectoires. Plusprécisément, on a répété trois fois le schéma suivant :

• Réaliser la minimisation de l’attache aux données par l’algorithme L-BFGS ;• Mettre à jour x0, a0, ξ0 et α0 en conséquence ;• Réaliser la minimisation de la fonctionnelle d’énergie J ;• Mettre à jour x0 en conséquence.

Mais, les résultats n’étant pas probants, on a abandonné cette idée. Déjà, le temps decalcul est d’autant plus allongé – en fait, ce n’est pas complètement vrai : les minimisa-tions suivantes étant la plupart du temps plus rapides que la première – que l’on répètece motif et l’amélioration n’est pas si nette.

Figure II.6. – Appariement d’un cercle sur une courbe

On regarde quand même à la figure II.6 ce qui se passe si on essaie d’apparier un cerclesur une courbe quelconque, en considérant que les poids sont équi-répartis sur les deuxcourbes. Comme on s’y attend, cela ne fonctionnant déjà pas pour le matching simplede 3 landmarks, on n’apparie absolument pas les deux courbes.

– 258 –

Page 267: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Mise en œuvre algorithmique

(a) x0 = t

(0 0 00 0.25 −0.25

)(b) x0 = t

(0 −0.05 0.050 −0.05 −0.05

)

(c) x0 = t

(0 −0.01 0.010 −0.01 −0.01

)(d) x0 = t

(0 0 00 0.5 −0.5

)

(e) x0 = t

(0 0 00 5 −5

)(f) x0 = (z, y) et a0 = (c, b)

Figure II.7. – Influence de l’initialisation sur le matching

– 259 –

Page 268: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

III. Métamorphoses vs pseudo-métamorphosesEnfin, on s’intéresse ici à savoir si les résultats que l’on obtient numériquement par

notre modèle de pseudo-métamorphoses sont cohérents avec ceux obtenus par Richard-son et Younes dans [33] ; ou, du moins, on aurait aimé pouvoir tester la comptabilité deceux-ci mais, le matching par pseudo-métamorphoses n’étant pas efficient, les tests sesont avérés limités.

Dans l’article sus-cité, on trouve notamment une illustration du matching réalisé parmétamorphoses d’un cercle sur un carré que l’on reporte à la figure II.8. On remarqueentre autre sur cette figure que les points ne sont pas seulement déplacés par le modèle demétamorphoses mais peuvent également apparaître et disparaître, idée que l’on a voulureproduire avec notre modèle de pseudo-métamorphoses.

Figure II.8. – Appariement d’un cercle sur un carré par métamorphoses.Crédit :Casey L. Richardson et Laurent Younes

On essaie donc d’apparier un disque sur un carré avec notre modèle. Dès lors que lenombre de points est trop élevés N = m+ n > 27 par exemple, alors le système exploseen temps fini et le matching ne peut avoir lieu. En fait, même pour un faible nombrede points, le matching n’a pas pour autant lieu – au sens où on l’entend – comme entémoigne la figure II.9.

– 260 –

Page 269: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Métamorphoses vs pseudo-métamorphoses

Comme on avait obtenu des résultats moins mauvais en initialisant x0 et a0 de manièreinverse à la convention naturelle, à savoir

x0 = (y, z) ; a0 = (b, c) vs x0 = (z, y) ; a0 = (c, b)

on a voulu retenter ici pour voir si ce choix ne pouvait pas s’avérer préférable, au moinsdans un premier temps et à défaut de "mieux". Ce n’est manifestement pas le cas.

(a) x0 = (y, z) et a0 = (b, c) (b) x0 = (z, y) et a0 = (c, b)

Figure II.9. – Appariement d’un cercle sur un carré par pseudo-métamorphoses.

Enfin, on lance une dernière simulation pour illustrer les possibles apparitions/dispa-rations de points au cours du shooting (et a fortiori du matching) selon les valeurs dumoment α. En particulier, on démarre le shooting depuis

x0 = 16

6 66 36 06 −36 −62 −6−2 −6−6 −6−6 −3−6 0−6 3−6 6−2 6

2 6

; a0 =

00000111111111

; ξ0 = 12

1 01 01 01 01 01 01 01 01 01 01 01 01 01 0

; α0 =

1111100−1−1−1−1−1

00

– 261 –

Page 270: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Modèle de pseudo-métamorphoses pour les mesures

soit pour x0 le carré de côté de longueur 2, centré en l’origine et duquel on "retire"l’arrête droite via a0. On obtient alors la figure suivante :

Figure II.10. – Un nombre de points qui varie au cours du temps.

En particulier, on voit très clairement que l’arrête droite est "apparue" tandis quel’arrête de gauche a "disparu" : les poids initiaux des points composants l’arrête droiteétaient nuls au temps t = 0 et valent 1 une fois le shooting effectué ; au contraire, lespoids de l’arrête gauche, initialisés sur la valeur 1, ont été annulés par le shooting. Lespoids restants sont restés identiques, ce qui est cohérent avec la proposition II.3 quiaffirme qu’en cas de nullité du moment initial α0, le modèle de pseudo-métamorphosescoïncide avec le matching de landmarks classique.

– 262 –

Page 271: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Formes extérieures

– Annexe A –

Résultats complémentaires sur les courants

On rappelle ici quelques résultats fondamentaux sur les courants, dont une des utili-sations dans le cadre de l’anatomie numérique est "l’encodage de formes" comme décritau paragraphe I.1.a du chapitre premier.On se base principalement sur [16] et les chapitres 4 de [30] et [45].

I. Formes extérieuresSoit E un espace vectoriel de dimension n sur R. On note ⊗pE∗ l’ensemble des formes

p-linéaires sur E. C’est un espace vectoriel sur R.Définition A.1. Une forme p-linéaire η sur E est dite alternée si pour i 6= j on a∀x1, . . . , xp ∈ E, η(x1, . . . , xi−1, xi, xi+1, . . . , xj−1, xj , xj+1, . . . , xp)

= −η(x1, . . . , xi−1, xj , xi+1, . . . , xj−1, xi, xj+1, . . . , xp) .On note ΛpE∗ l’espace des formes p-linéaires alternées sur E, dites aussi formes exté-rieures.Exemple : • Par convention, Λ0E∗ = R ;

• L’espace Λ1E∗ s’identifie au dual E∗ de E, i.e à l’espace des formes linéaires sur E. Il estdonc en particulier de dimension n ;• Le déterminant dans une base est un élément de ΛnE∗.

Proposition A.2Une forme p-linéaire η est alternée si et seulement si pour toute famille liée(x1, . . . , xp) ∈ Ep on a η(x1, . . . , xp) = 0.

Proposition A.3Soit η ∈ ΛpE∗. On a :

∀σ ∈ Sp, ∀x1, . . . , xp ∈ E, η(x1, . . . , xp) = ε(σ) η(xσ(1), . . . , xσ(p)) .

où ε est le morphisme signature.

Définition A.4. Soit α ∈ ⊗pE∗, on appelle partie alternée de α et on note P (α) laforme extérieure vérifiant :

∀x1, . . . , xp ∈ E, P (α)(x1, . . . , xp) = 1p!∑σ∈Sp

ε(σ)α(xσ(1), . . . , xσ(p))

– 263 –

Page 272: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Résultats complémentaires sur les courants

On vérifie facilement que P (α) est bien dans ΛpE∗. On peut maintenant définir un"produit" sur les forme extérieures :

Définition A.5. Soit α ∈ ΛpE∗ et β ∈ ΛqE∗. On appelle produit extérieur de α et βet on note α ∧ β la (p+ q)-forme extérieure qui vérifie : ∀x1, . . . , xp+q ∈ E,

α ∧ β(x1, . . . , xp+q) = 1p! q!

∑σ∈Sp+q

ε(σ)α(x1, . . . , xp)β(xp+1, . . . , xp+q) .

Proposition A.6Soit α ∈ ΛpE∗, β ∈ ΛqE∗ et γ ∈ ΛrE∗. Alors :

α ∧ β = (−1)p qβ ∧ α et α ∧ (β ∧ γ) = (α ∧ β) ∧ γ .

Le produit extérieur est donc associatif et "presque" commutatif. Il est égalementdistributif. Le produit extérieur permet de doter d’une structure d’algèbre (graduée)l’ensemble suivant que l’on appelle alors algèbre extérieure :

Λ•E∗ :=+∞⊕p=0

ΛpE∗ .

Théorème A.7 (Structure des formes extérieures)Soit (e1, . . . , ep) une base de E et (dx1, . . . ,dxn) sa base duale. L’espacevectoriel ΛpE∗ est engendré par les éléments de la forme

dxi1 ∧ · · · ∧ dxip , où 1 6 i1 < · · · < ip 6 n .

Par conséquent :

dimR(ΛpE∗) =(n

p

).

Exemple : Le déterminant dans la base (e1, . . . , en) s’écrit det = dx1 ∧ · · · ∧ dxn.

II. Formes différentielles et courantsDéfinition A.8. On appelle p-forme différentielle sur E, ou forme différentielle de degrép sur E, toute application continue

ω : E → ΛpE∗ .

L’ensemble des p-formes différentielles extérieures se note Ωp(E).

– 264 –

Page 273: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Formes différentielles et courants

Exemple : • Ω0(E) est l’ensemble des fonctions continues de E dans R ;• Si f est une fonction de classe C 1 de E dans R, alors sa différentielle df s’assimile à unélément de Ω1(E).

Remarque : D’après le théorème de structure des formes extérieures, un élémentω ∈ Ωp(E) peut s’écrire sous la forme

ω(y) =∑

i1<···<ipgi1,...,ip(y) dxi1 ∧ · · · ∧ dxip .

Dans le cas d’une fonction continument différentiable f on retrouve alors pour la1-forme différentielle df l’écriture

df(y) =n∑i=1

∂f

∂xi(y) dxi .

Définition A.9. Notons Ωp0(E) l’ensemble des p-formes différentielles à support com-

pact. On appelle courant au sens de De Rham, ou p-courant tout élément de l’espacedual (

Ωp0(E)

)∗.

– 265 –

Page 274: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 275: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Distributions sur un ouvert de Rn

– Annexe B –

Rappels de théorie des distributions

On rappelle ici les éléments de théorie des distributions essentiels à la compréhensiondes opérateurs pseudo-différentiels, qui font l’objet de l’annexe suivante.

Par la suite, Ω désignera un ouvert de Rn où n ∈ N est fixé. Classiquement et afin denoter les dérivées partielles d’un élément de Ck(Ω) de manière compacte, on introduit lanotion de multi-indices : un multi-indice α est un n-uplet α = (α1, . . . , αn) ∈ Nn donton définit le module et la factorielle comme suit :

|α| = α1 + . . .+ αn ; α! = α1! . . . αn! .

On note alors, pour tout x = (x1, . . . , xn) ∈ Rn,

∂α := ∂α1x1 . . . ∂

αnxn et xα := xα1

1 . . . xαnn

où ∂xj = ∂j = ∂∂xj

désigne la dérivée (partielle) par rapport à la variable xj .

I. Distributions sur un ouvert de Rn

1. DistributionsDéfinition B.1. On appelle distribution toute forme linéaire T continue sur l’espaceC∞0 des applications C∞ à support compact au sens où :Pour tout compact K, il existe un entier m et une constante C tels que :

∀φ ∈ C∞0 (Ω) nulle en dehors de K,∣∣∣ ⟨ T ∣∣∣ φ ⟩∣∣∣ 6 C sup

x∈Ksup|α|6m

|∂αφ(x)| .

Le plus petit entier m satisfaisant la définition ci-dessus est appelé ordre de la dis-tribution : on dit alors que la distribution est d’ordre fini si m est fini et d’ordre infinidans le cas contraire. L’espace des distributions sur Ω est noté D ′(Ω) et contient L1

loc(Ω)l’espace des fonctions localement intégrables sur Ω, qui sont d’ordre 0, en identifiantfonction et distribution, i.e

∀f ∈ L1loc(Ω), ∀φ ∈ C∞0 (Ω),

⟨f∣∣∣ φ ⟩ =

∫Ωf(x)φ(x) dx .

– 267 –

Page 276: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

Dans notre cadre d’application, les masses de Dirac jouent un rôle crucial et sont enparticulier des distributions :

∀x0 ∈ Ω, ∀φ ∈ C∞0 (Ω),⟨δx0

∣∣∣ φ ⟩ = φ(x0) .

On généralise aux distributions la notion de dérivée en posant, pour tout j ∈ J1, nK ettoute distribution T ∈ D ′(Ω)

∀φ ∈ C∞0 (Ω),⟨∂xjT

∣∣∣ φ ⟩ := −⟨T∣∣∣ ∂xjφ ⟩ .

Le − provient de la formule d’intégration par partie pour les fonction C1(Ω) – qui sonten particulier des distributions avec l’identification précédente.Proposition B.2

Pour tout indice j et toute distribution T , ∂xjT ainsi défini est une distribu-tion. De plus, elle est d’ordre au plus m+ 1 si T est d’ordre m.

Corollaire B.2.1Toute distribution est indéfiniment dérivable.

Une autre opération courante est la multiplication par une fonction C∞ :Proposition B.3

Pour toute distribution T ∈ D ′(Ω) et toute fonction f de classe C∞, on définitune distribution que l’on note fT en posant :

∀φ ∈ C∞0 (Ω),⟨fT

∣∣∣ φ ⟩ :=⟨T∣∣∣ fφ ⟩ .

Remarque : Si T est d’ordre m alors, il suffit en fait que f soit de classe Cm pourpourvoir définir fT .

La dérivation étant une opération linéaire, on retrouve des résultats similaires à ceuxdes fonctions :

∀f ∈ C∞(Ω), ∀T ∈ D ′(Ω), ∂(fT ) = ∂fT + f∂T .

De plus, tout opérateur différentiel P :=∑α aα∂

α se prolonge en une application linéairede D ′(Ω) dans lui-même par la formule :

∀T ∈ D ′(Ω), ∀φ ∈ C∞0 (Ω),⟨PT

∣∣∣ φ ⟩ =⟨T∣∣∣ tPφ ⟩

où∀φ ∈ C∞0 (Ω), tPφ :=

∑α

(−1)|α|∂α (aαφ) .

– 268 –

Page 277: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Distributions sur un ouvert de Rn

Enfin, on introduit une dernière opération sur les distributions, qui sert néanmoinsmoins fréquemment. Par soucis de lisibilité, dans toute la fin de ce paragraphe on noteraTf la distribution induite par une fonction mesurable f et non uniquement f . Ainsi, onsera à même de distinguer T ′f qui désigne la dérivée de Tf dans l’espace des distributionset Tf ′ qui est la distribution induite par f ′.Proposition B.4

Soit un intervalle I de R et f ∈ L1loc(I). Alors les solutions de l’équation

T ′ = f dans D ′(I) sont les distributions TF+C où C est une constante et Fla fonction continue définie par :

pour a ∈ I fixé, ∀x ∈ I, F (x) =∫ x

af(t) dt .

En particulier, si u ∈ Hp(I), l’espace de Sobolev d’ordre p, et en notant u′ sa dérivéefaible alors (Tu)′ = Tu′ .Corollaire B.4.1

Si I est un intervalle ouvert de R et T ∈ C∞0 (Ω), alors T ′ = 0 si et seulementsi T est constante, au sens où elle est associée à une fonction constante.

Enfin, le résultat suivant est souvent très utile en pratique :Proposition B.5 (Formule des sauts)

Soit f : R → C une fonction de classe C1 par morceaux, discontinues ena1, . . . , an. Alors, si de plus f ∈ L1

loc(R),

T ′f = Tf ′ +n∑k=1

[f(a+k

)− f

(a−k

)]δak

En particulier, la dérivée de la fonction de Heaviside H := 1R+ vaut δ0.

2. SupportComme restreindre les distributions revient naturellement à restreindre l’espace des

fonctions test, on introduit la définition suivante :

Définition B.6. Soit T ∈ D′(Ω) et U ⊂ Ω un ouvert. On dit que T s’annule sur U si

∀φ ∈ C∞0 (U),⟨T∣∣∣ φ ⟩ = 0 .

On voudrait alors définir, comme pour les fonctions, la notion de support et de supportcompact, ce qui est rendu possible par la proposition suivante :

– 269 –

Page 278: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

Proposition B.7Soit T ∈ D ′(Ω). Si T s’annule sur chacun des ouverts de la collection (Uj)j∈J ,alors T s’annule sur U =

⋃j∈J Uj .

Il existe donc pour toute distribution un "plus grand" ouvert de Ω – au sens de l’in-clusion – sur lequel elle s’annule et on définit donc :

Définition B.8. On appelle support d’une distribution le complémentaire du plus grandouvert sur lequel elle s’annule. Une distribution est dite à support compact si son supportest compact. L’ensemble des distributions à support compact sur Ω sera noté E ′(Ω).

Pour des raisons techniques liées à la manipulation des supports, le théorème suivantpeut être d’une grande utilité.

Théorème B.9 (Partition de l’unité)Soit (Ωj)j∈J une famille d’ouverts de Ω telle que ∪j∈JΩj = Ω. Il existe unefamille (φj)j∈J de fonctions telle que :

• Pour tout j de J , φj est à support compact inclus dans Ωj , i.e φj ∈C∞0 (Ω) avec supp(φj) ⊂ Ωj , et valeurs dans [0, 1] ;

• Pour tout compact K de Ω, l’ensemble j ∈ J | K ∩ supp(φj) 6= ∅ estfini ;

• Pour tout x de Ω,∑j∈J φj(x) = 1.

3. Noyaux

Soit Ω1 et Ω2 deux ouverts de Rn et soit K ∈ D ′(Ω1 × Ω2). La relation

∀φ1 ∈ C∞0 (Ω1), ∀φ2 ∈ C∞0 (Ω2),⟨AKφ2

∣∣∣ φ1⟩

=⟨K∣∣∣ φ1 ⊗ φ2

⟩(?)

où φ1 ⊗ φ2(x1, x2) := φ1(x1)φ2(x2) désigne le produit tensoriel de φ1 et φ2, définit uneapplication linéaire AK : C∞0 (Ω2)→ D ′(Ω1) continue au sens où :

Pour toute fonction test φ1 ∈ C∞0 (Ω1) et tout compact K de Ω2, il existe uneconstante C et un entier m tel que : pour toute fonction test φ2 ∈ C∞0 (Ω2)supportée dans K,∣∣∣ ⟨ AKφ2

∣∣∣ φ1⟩∣∣∣ 6 C sup

x∈Ksup|α|6m

|∂αφ2(x)| .

– 270 –

Page 279: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Convolution

Remarque : Lorsque K ∈ L1loc(Ω1 × Ω2), la relation (?) s’écrit plus simplement :

AKφ2(x1) =∫

Ω2K(x1, x2)φ2(x2) dx2 .

Définition B.10. On appelle K noyau de l’opérateur AK .

On peut montrer que K est entièrement déterminé par AK . Le théorème suivant (dûà Laurent Schwartz) nous assure de l’existence d’un noyau pour tout opérateur dont larégularité est suffisante.Théorème B.11 (de Schwartz)

Tout opérateur A : C∞0 (Ω2)→ D ′(Ω1) continu au sens décrit ci-dessus admetun noyau.

Exemple : • Le noyau de l’opérateur différentiel P =∑α aα(x)∂α est donné par :

∀(x1, x2) ∈ Ω1 × Ω2, K(x1, x2) =∑α

aα(x1)∂α δ0(x1 − x2) .

• En anticipant sur ce qui suit, le noyau de l’opérateur de convolution par la distributionT ∈ D ′(Rn) est la distribution K définie par :

∀(x1, x2) ∈ Ω1 × Ω2, K(x1, x2) = T (x1 − x2) .

II. Convolution

1. Convolution avec une fonctionSoit f : Rn → R une fonction continue et φ ∈ C∞0 (Ω) une fonction test. La fonction

x 7→ f(x)φ(y−x) est à support compact, donc intégrable sur Rn et on peut donc définir :

Définition B.12. Soit f : Rn → R une fonction continue et soit φ ∈ C∞0 (Ω), on appelleproduit de convolution de f et φ et on note f ∗ φ la fonction,

f ∗ φ : y 7→∫Rnf(x)φ(y − x) dx .

Proposition B.13On a f ∗φ = φ ∗ f et pour toute fonction test ψ ∈ C∞0 (Ω), φ ∗ψ ∈ C∞0 (Ω) et

(f ∗ φ) ∗ ψ = f ∗ (φ ∗ ψ) .

– 271 –

Page 280: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

La convolution peut être efficacement étendue aux fonctions L1, mais l’extension quinous intéresse est la suivante :

Définition B.14. Soit T ∈ D ′(Ω) et φ ∈ C∞0 (Ω). On appelle produit de convolution deT et φ, et on note T ∗ φ, la fonction

T ∗ φ : y 7→⟨T∣∣∣ φ(y − ·)

⟩.

Proposition B.15Soit T ∈ D ′(Ω) et φ ∈ C∞0 (Ω). La fonction T ∗ φ est de classe C∞ sur Ω etpour tout multi-indice α, on a

∂α(T ∗ φ) = (∂αT ) ∗ φ = T ∗ (∂αφ) .

Le fait que la convolution avec une fonction de C∞0 (Ω) transforme un objet poten-tiellement très irrégulier comme une distribution en une fonction de classe C∞ justifiel’utilisation de la convolution comme outil "régularisant" :Théorème B.16

Soit φ ∈ C∞0 (Ω) positive et d’intégrale 1. On pose pour tout ε ∈ R∗+,

φε(x) := ε−nφ

(x

ε

).

Alors, pour toute distribution T ∈ D ′(Ω), si l’on pose Tε := T ∗ φε, on a :

∀ψ ∈ C∞0 (Ω), limε→0

∫RnTε(x)ψ(x) dx =

⟨T∣∣∣ ψ ⟩ .

2. Convolution de deux distributionsNous allons à présent étendre le produit de convolution au cas de deux distributions,

mais, comme nous le constaterons, il y a alors une restriction. Pour plus de lisibiliténous noterons, pour toute fonction f , f la fonction x 7→ f(−x). De même, pour unedistribution T ∈ D ′(Ω), nous noterons T la distribution telle que

∀φ ∈ C∞0 (Ω),⟨T∣∣∣ φ ⟩ =

⟨T∣∣∣ φ ⟩ .

Définition B.17. Soit T ∈ D ′(Ω) et S ∈ E ′(Ω), on appelle produit de convolution deT et S et on note T ∗ S la distribution qui vérifie

∀φ ∈ C∞0 (Ω),⟨T ∗ S

∣∣∣ φ ⟩ =⟨T∣∣∣ S ∗ φ ⟩ .

– 272 –

Page 281: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Convolution

Remarque : Du fait que l’on puisse étendre l’ensemble de définition d’une distribu-tion à support compact à C∞(Ω), écrire

⟨S∣∣∣ T ∗ φ ⟩ a un sens pour S ∈ E ′(Ω), ce

qui permet de définir le produit de convolution S ∗ T de S et de T .

Théorème B.18Soit T ∈ D ′(Ω), S ∈ E ′(Ω) et α un multi-indice. On a

T ∗ S = S ∗ T

ce qui revient à dire que la convolution des distributions est commutative, et

∂α(T ∗ S) = (∂αT ) ∗ S = T ∗ (∂αS) .

Théorème B.19Soit T ∈ D ′(Ω) et R,S ∈ E ′(Ω). La convolution de R, S et T est associativeau sens où

R ∗ (S ∗ T ) = (R ∗ S) ∗ T .

Remarque : On peut donc définir la convolution R∗S ∗T , et plus généralement pourS1, . . . , Sk ∈ E ′(Ω) et T ∈ D ′(Ω), on peut écrire sans ambiguïté

S1 ∗ · · · ∗ Sk ∗ T.

Il faut cependant se méfier de cette associativité, parce que l’hypothèse d’avoir au plusune distribution qui n’est pas à support compact est fondamentale, comme le montrel’exemple suivant :

Exemple : Soit H = 1R+ la fonction de Heaviside, δ la distribution de Dirac au point 0 et 1 lafonction constante égale à 1. On a H,1 ∈ D ′(R) et δ ∈ E ′(R). De plus, δ′, la dérivée de δ estégalement dans E ′(R) et H ′ = δ. Cependant,

(1 ∗ δ′) ∗H = (1′ ∗ δ) ∗H = 0 ∗H = 0

et1 ∗ (δ′ ∗H) = 1 ∗ (δ ∗H ′) = 1 ∗ (δ ∗ δ) = 1 ∗ δ = 1 .

3. Support d’un produit de convolution

Proposition B.20Soit T ∈ D ′(Ω) et S ∈ E ′(Ω). On a :

supp(T ∗ S) ⊂ supp(T ) + supp(S)

– 273 –

Page 282: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

La convolution respecte également un autre type de support, le support singulier.

Définition B.21. Soit T ∈ D ′(Ω), on appelle support singulier de T et on note Suppsing(T )l’ensemble défini par

Suppsing(T ) = Ω \x ∈ Ω

∣∣∣ ∃ U ⊂ Ω, ouvert, x ∈ U , T| U ∈ C∞(U).

Le support singulier est le complémentaire du plus grand ouvert sur lequel la restrictionde la distribution est une fonction indéfiniment différentiable.Proposition B.22

Soit T ∈ D ′(Ω) et S ∈ E ′(Ω). Alors :

Suppsing(T ∗ S) ⊂ Suppsing(T ) + Suppsing(S) .

III. Transformation de FourierEn s’inspirant de ce qu’on a fait pour la dérivation et la convolution, on aimerait

pouvoir définir la transformation de Fourier d’une distribution par une formule du type

∀φ ∈ C∞0 (Ω),⟨

FT∣∣∣ φ ⟩ =

⟨T∣∣∣ Fφ

⟩éventuellement avec un changement de signe. Mais, une telle définition ne peut convenircar, en règle générale, Fφ /∈ C∞0 (Ω). On va donc construire un espace que l’on noteS (Ω) et tel que φ ∈ S (Ω) =⇒ Fφ ∈ S (Ω).

Remarque : L’espace L2(R) vérifie en particulier cette propriété, la transformée deFourier étant une isométrie sur L2(R). Cependant, L2(R) n’est pas stable par passageà la dérivation, d’où la nécessité de se munir d’un espace plus restrictif.

1. Espace de Schwartz

Définition B.23. On note S (Rn) l’ensemble des fonctions f : Rn → C de classe C∞sur Rn et telles que

∀α, β ∈ Nn, supx∈Rn

∣∣∣xα∂βf ∣∣∣ < +∞ .

On dit que S (Rn) est l’espace de Schwartz des fonctions indéfiniment dérivables àcroissance rapide.

– 274 –

Page 283: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Transformation de Fourier

On munit l’espace S (Rn) des semi-normes ainsi définies lorsque α et β parcourt Nn :

∀f ∈ S (Rn), Nα,β(f) := supx∈Rn

∣∣∣xα∂βf ∣∣∣ .Définition B.24. Soit f ∈ S (Rn). On appelle transformée de Fourier de f l’applicationf définie par

∀ξ ∈ Rn, f(ξ) :=∫

Ωe−ix·ξ fx) dx

où · désigne le produit scalaire usuel dans Rn et transformation de Fourier l’application(linéaire) suivante :

F : S (Rn) −→ S (Rn)f 7−→ f

.

De manière évidente, pour toute fonction f et g de l’espace de Schwartz S (R) ettout multi-indice α ∈ Nn, ∂αf ∈ S (R) et xαf ∈ S (R) d’une part et f × g ∈ S (R) etf ? g ∈ S (R) d’autre part. De plus, on a les propriétés fondamentales suivantes :

Proposition B.25L’espace de Schwartz vérifie :

i. S (R) ⊂ L1(R) et f ∈ S (R) =⇒ Ff ∈ S (R) ;ii. F réalise une bijection de S (R) sur lui-même ;iii. Pour tout f, g ∈ S (R),

F (f ? g) = (Ff)× (Fg) et F (f × g) = (Ff) ? (Fg) ;

iv. Pour tout f ∈ S (R), j ∈ J1, nK et ξ ∈ Rn,

∂jf(ξ) = i ξj f(ξ) et xjf(ξ) = i ∂j f(ξ) ;

et en notant pour tout x, y ∈ Rn, τyf(x) := f(x+ y)

τyf(ξ) = eiy·ξ f(ξ) et e−x·y f(ξ) = τyf(ξ) .

Enfin, pour les semi-normes définies ci-dessus, on la résultat suivant :Proposition B.26

La transformation de Fourier est continue sur S (R).

– 275 –

Page 284: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

2. Distributions tempérées

Définition B.27. Une forme linéaire T : C∞0 (Rn) → C est une distribution tempérées’il existe une constante C > 0 et un entier m ∈ N tels que :

∀φ ∈ C∞0 (Rn),∣∣∣ ⟨ T ∣∣∣ φ ⟩∣∣∣ 6 sup

Nα,β(φ)

∣∣∣ α, β ∈ Nn et |α| , |β| 6 m.

Une telle appellation est notamment justifiée par la proposition qui suit.Proposition B.28

Toute distribution tempérée est une distribution sur Rn et est, de plus,d’ordre fini.

Communément, on définit plutôt les distributions tempérées via la proposition B.29et par analogie avec la notation D ′ et E ′, on note S ′(Rn) l’espace des distributionstempérées. De plus, E ′(Rn) ⊂ S ′(Rn) et S (Rn) ⊂ S ′(Rn) en faisant agir S (Rn) surlui-même par la formule

∀φ, ψ ∈ S (Rn),⟨φ∣∣∣ ψ ⟩ =

∫Rnφ(x)ψ(x) dx .

En fait, on peut même montrer que S (Rn) est dense dans S ′(Rn).Proposition B.29

Une forme linéaire T : C∞0 (Rn) → C est une distribution tempérée si etseulement si elle se prolonge en une forme linéaire continue T : S (Rn)→ C.

Corollaire B.29.1La dérivée de toute distribution tempérée est encore une distribution tem-pérée.

Une classe d’exemple de distributions tempérées est donnée par les fonctions à crois-sance lente :

Définition B.30. Une fonction φ ∈ C∞(Rn) est dite à croissance lente si

∀α ∈ Nn, ∃m ∈ N, ∃C > 0, ∀x ∈ Rn, |∂αφ(x)| 6 C (1 + |x|)m .

Exemple : Les fonctions polynomiales sont C∞ à croissance lente, de même pour les fonctionsLp(Rn) avec 1 6 p 6 +∞.

Proposition B.31Toute fonction à croissance lente définit une distribution tempérée.

– 276 –

Page 285: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Transformation de Fourier

D’après le théorème de Fubini, on a

∀φ, ψ ∈ S (Rn),∫Rnφ(ξ)ψ(ξ) dξ =

∫Rnφ(ξ) ψ(ξ) dξ

et on définit donc la transformée de Fourier sur S ′(Rn) en prolongeant, de manièrecontinue, l’application F : S (Rn)→ S ′(Rn) à F : S ′(Rn)→ S ′(Rn).

Définition B.32. Pour toute distribution tempérée T , on définit sa transformée deFourier FT comme la distribution tempérée définie par

∀φ ∈ S (Rn),⟨

FT∣∣∣ φ ⟩ :=

⟨T∣∣∣ Fφ

⟩.

On peut vérifier que FT ainsi définie est bien une distribution tempérée.

Commençons par remarquer que δ = 1 et donc, d’après B.25.iv., 1 = cδ pour uncertain c ∈ C. D’où, pour toute fonction φ ∈ S (Rn) de l’espace de Schwartz :

ˆφ(0) =

⟨δ

∣∣∣∣ ˆφ

⟩=⟨

1∣∣∣ φ ⟩ =

⟨1∣∣∣ φ ⟩ = cφ(0)

en effectuant le calcul dans un cas particulier – typiquement la gaussienne φ(x) = e− |x|2/2– on montre que c = (2φ)n et avec B.25.iv. il vient que :

∀x ∈ Rn, ˆφ(x) = (2π)nφ(−x) .

Autrement dit :

∀x ∈ Rn, φ(x) = 1(2π)n

∫Rn

eix·ξ φ(ξ) dξ := Fφ(x)

et on a en fait montré la formule d’inversion de Fourier sur S (Rn).Théorème B.33 (Formule d’inversion de Fourier)

La transformée de Fourier F est un isomorphisme de S (Rn) sur S (Rn) etégalement de S ′(Rn) sur S ′(Rn). Son inverse est donné par (2π)−nF où Fest la composée de F et de la relation symétrie T 7→ T définie sur S ′(Rn)par :

∀φ ∈ S (Rn),⟨T∣∣∣ φ ⟩ =

⟨T∣∣∣ φ ⟩ .

Autrement dit, pour toute distribution tempérée T ∈ S ′(Rn) :

∀φ ∈ S (Rn),⟨

FT∣∣∣ φ ⟩ =

⟨T∣∣∣ Fφ

⟩.

– 277 –

Page 286: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

Enfin, on conclut en énonçant les résultats suivants à mettre en parallèle avec le pointiii. de la proposition B.25 :

i. Pour toute distribution T ∈ S ′(Rn) et R ∈ E ′(Rn) :

F (T ? R) = (FT )× (FR)

ii. Pour toute distribution T1 et T2 ∈ S ′(Rn) :

F (T1 × T2) = (2π)−nFT1 ?FT2

et le théorème de Plancherel. Pour cela, on munit L2(Rn) de son produit scalaire usuel :

∀f, g ∈ L2(Rn), (f, g) :=∫Rnf(x) g(x) dx .

Théorème B.34 (Théorème de Plancherel)Pour toute fonction f, g ∈ L2(Rn),(

f , g)

= (2π)n (f, g) .

Autrement dit, F se prolonge en un automorphisme de L2(Rn) tel que(2π)−n/2F soit un unitaire.

IV. Solutions fondamentales

1. La distribution de DiracNous avons déjà défini et utilisé dans les exemples la distribution de Dirac δ, qui est

d’ordre 0 et à support compact, de support et support singulier réduit à 0, et définiepar la formule

∀φ ∈ C∞0 (Rn),⟨δ∣∣∣ φ ⟩ = φ(0) .

Nous allons voir qu’elle est utile pour résoudre des équations aux dérivées partielles.Pour cela, nous avons besoin des propriétés suivantes :Proposition B.35

Soit T ∈ D ′(Rn). On aT ∗ δ = δ ∗ T = T .

Et, comme nous l’avions déjà remarqué :

– 278 –

Page 287: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Solutions fondamentales

Proposition B.36La distribution de Dirac est tempérée et elle vérifie,

δ = 1 et 1 = (2π)nδ .

Démonstration :La distribution de Dirac est à support compact, donc elle est tempérée.

Pour toute fonction f ∈ S (Rn),⟨δ∣∣∣ f ⟩ =

⟨δ∣∣∣ f ⟩ = f(0) =

∫Rnf(x) dx =

⟨1∣∣∣ f ⟩ .

Donc δ = 1. De plus, pour toute fonction f ∈ S (Rn),⟨1∣∣∣ f ⟩ =

⟨1∣∣∣ f ⟩ =

∫Rnf(x) dx

= (2π)nf(0) par la formule de transformée inverse= (2π)n

⟨δ∣∣∣ f ⟩ .

D’où 1 = (2π)nδ.

On constate que la distribution la "plus concentrée" qui soit, i.e la mesure de Dirac,est envoyée par la transformée de Fourier sur la fonction constante égale à 1, c’est à direla "plus étalée" que l’on puisse imaginer. Cet exemple traduit un fait plus général : il estimpossible de concentrer à la fois la masse d’une distribution et celle de sa transforméede Fourier. C’est cette idée qui conduit en physique quantique au principe d’incertitudede Heisenberg-Gabor.

2. Existence et régularité des solutionsDéfinition B.37. Soit P un opérateur différentiel à coefficients constants sur Rn. Unesolution fondamentale (aussi appelée solution élémentaire ou fonction de Green) de Pest une distribution E ∈ D ′(Rn) telle que

PE = δ .

Exemple : L’opérateur différentielP = ∂

∂t−∆,

associé à l’équation de la chaleur admet pour solution fondamentale sur R+ × Rn la fonction

E : (t, x) 7→ H(t) 1(4πt) n

2e−‖x‖2

,

où H est toujours la fonction de Heaviside.

– 279 –

Page 288: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Rappels de théorie des distributions

Théorème B.38Soit P un opérateur différentiel à coefficients constants qui admet une solu-tion fondamentale E. Soit S ∈ E ′(Rn). La distribution E ∗ S est solution del’équation

PT = S

Démonstration :Posons T = E ∗ S. E est solution fondamentale, donc PE = δ. On a alors,

PT = P (E ∗ S) = (PE) ∗ S = δ ∗ S = S

d’après les propriétés de la convolution et de la distribution de Dirac.

Enfin, on donne la définition de paramétrix dont on se sert à l’annexe C et dans ladémonstration du théorème de Richardson, [33].

Définition B.39. Soit P (x) un opérateur différentiel à coefficients variables. On appelleparamétrix une distribution E telle que

P (x)E(x) = δ + ω(x) où ω ∈ C∞0 (Rn) .

Proposition B.40Tout opérateur elliptique de degré 2 à coefficients C∞ admet une paramétrix.

Exemple : Soit l’opérateur laplacien P = ∆ = ∂21 + . . . + ∂2

n, qui est bien évidement elliptiquede degré 2. Il suffit pour cela de définir E en posant

∀ξ ∈ Rn, E(ξ) = −1− χ(ξ)|ξ|2

où χ est une fonction plateau : χ ∈ C∞0 (Rn) et χ ≡ 1 au voisinage de ξ = 0.En effet, dans ce cas,

∀ξ ∈ Rn, PE(ξ) = − |ξ|2 E(ξ) = 1− χ(ξ) .

Or, on a vu que δ = 1 à la proposition B.36.

Le théorème B.38 devient faux dans le cas des paramétrix néanmoins, les paramétrixsont des "solutions approchées" de telles équations : Soit S ∈ E ′(Rn) Alors :

P (E ∗ S) = (PE) ∗ S = S + ω ∗ S

et la distribution E ∗ S est donc une solution approchée de l’équation PT = S avec uneerreur ω ∗ S qui est de classe C∞.

– 280 –

Page 289: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Symbole d’un opérateur

– Annexe C –

Opérateurs pseudos-différentiels

Dans ce chapitre, on introduit la notion d’opérateurs pseudo-différentiels mais sansentrer dans les détails de la théorie, le but étant "simplement" de comprendre l’articlede Richardson et Younes [33] portant sur les métamorphoses de mesures discrètes (cfparagraphe II.2 du chapitre 1) et basé sur cette notion.Pour aller plus loin, on peut consulter le chapitre 18 du tomme III de l’ouvrage de

Lars Hörmander [21] sur le sujet ou le chapitre 1 du livre de Patrick Gérard et SergeAlinhac [2] essentiellement éponyme et peut-être plus adapté.

Soit P un opérateur différentiel : P (x) =∑α aα(x)∂αx où, pour tout α, aα vit dans

l’espace de Schwartz S (Rn). Alors, pour toute distribution u,

∀x, ξ ∈ Rn, P u(x) (ξ) = p(x, ξ) u(ξ) où p(x, ξ) :=∑α

aα(x) ξα

et la formule d’inversion de Fourier donne :

∀x ∈ Rn, Pu(x) = 1(2π)n

∫Rn

ei 〈x , ξ 〉 p(x, ξ)u(ξ) dξ . (?)

Or, toujours d’après la formule d’inversion de Fourier,

∀x ∈ Rn, u(x) = 1(2π)n

∫Rn

ei 〈x , ξ 〉 u(ξ) dξ

et l’action de l’opérateur différentiel P (x) sur la distribution u "est" de multiplier laquantité ei 〈x , xi 〉 u(ξ) par p(x, ξ) dans l’intégrale ci-dessus. Plus précisément, le termefréquentiel ei 〈x , ξ 〉 reste inchangé, tandis que l’amplitude u(ξ) est multipliée par p(x, ξ).La quantité p(x, ξ) joue donc un rôle prépondérant dans l’étude des opérateurs différen-tiels et c’est lui qui va faire porter la dérivation sur u en "modulant" son amplitude : onl’appelle symbole de l’opérateur P (x).

I. Symbole d’un opérateurL’idée des opérateurs pseudo-différentiels est de partir de la formule (?) mais pour une

fonction p(x, ξ) non-nécessairement polynomiale : il suffit pour cela de considérer unefonction a(x, ξ) "raisonnable" auquel correspondra un opérateur que l’on notera A(x,D).Ainsi, on généralise la notion d’opérateurs différentiels en s’autorisant à considérer desdérivées non-entières, l’effet "dérivant" de l’opérateur A(x,D) étant induit par a(x, ξ)qui sera le plus souvent non-polynomial.

– 281 –

Page 290: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Opérateurs pseudos-différentiels

1. Définitions et exemplesDéfinition C.1. Soit m ∈ R. On note Sm = Sm(Rn × Rn) l’ensemble des fonctionsa ∈ C∞(Rn × Rn) telles que :

∀α, β ∈ Nn, ∃C ∈ R,∣∣∣∂αx ∂βξ a(x, ξ)

∣∣∣ 6 C(1 + |ξ|)m−|β| .

On note de plus S−∞ =⋂m S

m et un élément a ∈ Sm est appelé symbole d’ordre m.Par "raisonnable", on entend donc que :i. a(x, ξ) doit avoir un comportement de type polynomial en ξ, lorsque |ξ| → +∞,

et s’améliorant par dérivation en ξ : autrement dit,

∀β ∈ Nn, ∃C ∈ R,∣∣∣∂βξ a(x, ξ)

∣∣∣ 6 C(1 + |ξ|)m−|β| ;

ii. la variation en x de a(x, ξ) doit rester faible afin de garantir que seule l’amplitudesoit modifiée dans l’intégrale (?). Plus précisément, on demande :

∀α ∈ Nn, ∃C ∈ R, |∂αx a(x, ξ)| 6 C(1 + |ξ|)m .

Exemple : • Si a(x, ξ) =∑|α|6m aα(x)ξα, avec aα ∈ C∞(Rn), bornée ainsi que toutes ses

dérivées, alors a ∈ Sm et on dit que a est un symbole différentiel.• Au contraire, la fonction a(x, ξ) = ei 〈 x , ξ 〉 n’est pas un symbole.

De manière évidente, on a :i. Si a ∈ Sm alors, pour tout α, β ∈ Nn, ∂αx ∂

βξ a ∈ Sm−|β| ;

ii. Si a ∈ Sm et b ∈ Sm′ alors ab ∈ Sm+m′ ;iii. Si a ∈ Sm alors a ∈ S ′(Rn).

On munit Sm des semi-normes définies par : pour tout symbole a,

∀α, β ∈ Nn, |a|mα,β := sup

(1 + |ξ|)−(m+|β|)∣∣∣∂αx ∂βξ a(x, ξ)

∣∣∣ ∣∣∣ x, ξ ∈ Rn

ce qui en fait un espace de Fréchet. Pour la topologie induite par ces semi-normes, ladérivation (point i. ci-dessus) et la multiplication (ii.) sont continues : les semi-normessont, de fait, construites de telle manière à être compatibles avec la structure de Sm.

On dispose enfin d’un lemme d’approximation suivant, utile en pratique. Il permet eneffet d’approcher un symbole par une une suite de symboles.

Lemme C.2.1. Soit a ∈ S0. Posons pour tout ε > 0, aε(x, ξ) := a(x, εξ). Alors :i. Pour tout ε > 0, aε est borné dans S0 ;ii. Pour tout m > 0, aε → a0 dans Sm lorsque ε→ 0 au sens où

∀α, β ∈ Nn, |aε − a0|mα,β −→ε→00 .

– 282 –

Page 291: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Opérateurs pseudo-différentiels

2. Sommes asymptotiques et symboles classiquesSoit une suite décroissantemj → −∞ et une famille de symboles aj ∈ Smj pour j ∈ N.

On a envie de pouvoir définir∑j aj , dans un sens à définir : on ne peut espérer en effet

que la série soit convergente. On introduit donc la notion de somme asymptotique.

Définition C.2. Soit a ∈ Sm. On dit que la suite (aj)j∈N est une somme asymptotiquede a et on écrit a ∼∑ aj si :

∀k ∈ N, a−k−1∑j=0

aj ∈ Smk .

Remarque : L’appellation asymptotique tient du fait que la contrainte est d’autantplus forte que |ξ| → +∞ puisque la suite mj → −∞.

Proposition C.3Pour toute telle suite aj , il existe a ∈ Sm0 tel que a ∼

∑aj .

On peut de plus imposer que supp(a) ⊂⋃j supp(aj).

Définition C.4. Un symbole a ∈ Sm est dit classique si a ∼ ∑j aj et que les aj sontdes fonctions homogènes de degré m− j pour |ξ| > 1, i.e

∀λ > 1, ∀ |ξ| > 1, aj(x, λξ) = λm−jaj(x, ξ) .

On note alors a ∈ Smcl .

Exemple : Les symboles différentiels sont en particuliers classiques.

II. Opérateurs pseudo-différentiels

1. Définition et exemple

Proposition C.5Soit a ∈ Sm et u ∈ S (Rn). Alors la formule

∀x ∈ Rn, Op(a)u(x) = 1(2π)n

∫Rn

ei 〈x , ξ 〉 a(x, ξ)u(ξ) dξ

définit une fonction de S (Rn) et l’application

(a, u) ∈ Sm ×S (Rn) 7−→ Op(a)u ∈ S (Rn)

– 283 –

Page 292: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Opérateurs pseudos-différentiels

est continue. L’application linéaire Op ainsi définie de Sm dans les opérateurslinéaires de S (Rn) est injective et satisfait aux relations :

[Op(a), Dj ] = iOp(∂xja)[Op(a), xj ] = −iOp(∂ξja)

où xj désigne la multiplication par la fonction x 7→ xj .

Définition C.6. Pour a ∈ Sm, on appelle opérateur pseudo-différentiel de symbolea l’opérateur Op(a) et, par analogie avec les opérateurs différentiels, on note le plussouvent Op(a) = A(x,D).

On note Ψm l’espace des opérateurs pseudo-différentiels d’ordre m, i.e des opérateursdont le symbole et d’ordre m et Ψm

cl l’espace des opérateurs pseudos-différentiels clas-siques d’ordrem, i.e dont le symbole vit dans l’espace Smcl des symboles classiques d’ordrem.

On s’intéresse pour conclure ce paragraphe à déterminer le noyau (de Schwartz) detout opérateur pseudo-différentiel. Soit pour cela a ∈ S−∞. Alors :

∀u ∈ S (Rn), A(x,D)u(x) = 1(2π)n

∫Rn

ei 〈x , ξ 〉 a(x, ξ)u(ξ) dξ

= 1(2π)n

∫Rn

ei 〈x , ξ 〉 a(x, ξ) dξ∫Rn

e−i 〈 y , ξ 〉 u(y) dy

= 1(2π)n

∫Rnu(y) dy

∫Rn

ei 〈x−y , ξ 〉 a(x, ξ) dξ

et ainsi le noyau de l’opérateur A(x,D) est donné par :

∀x, y ∈ Rn, K(x, y) := 1(2π)n

∫Rn

ei 〈x−y , ξ 〉 a(x, ξ) dξ .

2. Régularité spatiale restreinteDu fait de notre cadre d’application, on est souvent amené à manipuler des difféomor-

phismes non-lisses : c’est le cas dès que l’on choisi un noyau KV qui n’appartient pas àΨ−∞. On a dans ce cas recourt à des symboles dont la régularité spatiale est moindre.Soit un espace fonctionnelle X tel que C∞0 ⊂ X ⊂ C0. On note XSm l’espace des

symboles de régularité spatiale restreinte (par X), i.e des fonctions définies sur Rn×Rnet telles que :

∀x, ξ ∈ Rn, ∀α ∈ Nn,∥∥∥∂αξ a(x, ξ)

∥∥∥X6 C(1 + |ξ|)m−|α| .

De même, on introduit l’espace des symboles classiques de régularité spatiale restreinte,celui des opérateurs pseudo-différentiels de régularité spatiale restreinte,. . .

– 284 –

Page 293: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Enfin, on termine cette annexe en énonçant le résultat suivant, tiré de [33], utile àl’établissement du théorème I.20 concernant les métamorphoses de mesures discrètes :Proposition C.7

Soit m ∈ R, r ∈ N et a ∈ Cr0Smcl un opérateur classiques dont la régularitéspatiale est "seulement" Cr0 . Alors, il existe s ∈ [−r, r] tel que

a(x,D) : Hs+m −→ Hs

eta(D,x) : Hs −→ Hs−m

où a(D,x) désigne l’opérateurs défini par

∀u ∈ S (Rn), a(D,x)u = 1(2π)n

∫Rn

ei 〈x−y , ξ 〉 a(y, ξ)u(y) dy dξ .

– 285 –

Page 294: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

Références[2] Serge Alinhac and Patrick Gérard. Opérateurs pseudo-différentiels et théorème de

Nash-Moser. Savoirs actuels. EDP Sciences, 1 edition, 1991.[14] Joan Glaunès. Code Matlab pour l’appariement de points, courbes et surfaces.

http://www.mi.parisdescartes.fr/~glaunes/matchine.zip.[15] Joan Glaunès. LDDMM and geodesic equations for discrete matching functionals.

Unpublished, 2015.[16] Joan Glaunès. Transport par difféomorphismes de points, de mesures et de courants

pour la comparaison de formes et l’anatomie numérique. PhD thesis, UniversitéParis 13, 2005.

[17] Joan Glaunès, Alain Trouvé, and Laurent Younes. Diffeomorphic matching of dis-tributions : a new approach for unlabelled point-sets and sub-manifolds matching.Computer Vision and Pattern Recognition, 2004.

[18] Jean Hare. Mécanique analytique. Notes de cours, L3 FIP, Département de Phy-sique de l’ENS, 2007.

[19] Darryl D. Holm, Tanya Schmah, and Cristina Stoica. Geometric Mechanics andSymmetry – From finite to infinite dimensions. Oxford texts in applied and engi-neering mathematics. Oxford University Press, 2009.

[20] Darryl D. Holm, Alain Trouvé, and Laurent Younes. The euler-poincarré theoryof metamorphosis. Quarterly of Applied Mathematics, 67(4) :661–685, 2008.

[21] Lars Hörmander. The analysis of linear partial differential operators III – Pseudo-differential operators. Classics in Mathematics. Springer-Verlag, 2 edition, 1985.

[26] Daniel Lie. Cours d’analyse fonctionnelle. Références sciences. Ellipses, 2013.[30] Pierre Mounoud. Géométrie différentielle. Notes de cours, L3, Université Bordeaux

1, 2012.[33] Casey L. Richardson and Laurent Younes. Computing metamorphoses between

discrete measures. Journal of geometric mechinics, 5(1), 2013.[35] Jean-Baptiste Schiratti, Stéphanie Allassonnière, Oliver Colliot, and Stanley Durr-

leman. Learning spatiotemporal trajectories from manifold-valued longitudinaldata. Neural Information Processing Systems (NIPS), 2015.

[36] Jean-Baptiste Schiratti, Stéphanie Allassonnière, Oliver Colliot, and Stanley Durr-leman. A mixed effect model with time reparametrization for longitudinal univa-riate manifold valued data. Information Processing in Medical Imaging (IPMI),2015.

– 286 –

Page 295: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

[38] Elias M. Stein. Harmonic Analysis : Real-variable methods, orthogonality andoscillatory integrals. Princeton University Press, 2 edition, 1995.

[40] Terence Tao. The Euler-Arnold equation. Online, 2010.https://terrytao.wordpress.com/2010/06/07/the-euler-arnold-equation/.

[41] Michael E. Taylor. Pseudodifferential operators and nonlinear PDE. Lecture notes.[42] D’Arcy Thompson. On growth and form. Cambridge Université Press, 1917.[44] Alain Trouvé and Laurent Younes. Metamorphoses through lie group action. Foun-

dations of computational mathematics, pages 173–198, 2013.[45] Claude Viterbo. Géométrie différentielle. Notes de cours, L3, ENS Ulm, 2013.[46] Wikipedia. Computational anatomy ; version of 4 august 2016.

https://en.wikipedia.org/wiki/Computational_anatomy.[48] Claude Zuily. Éléments de distributions et d’équations aux dérivées partielles.

Sciences Sup. Dunod, 2002.

– 287 –

Page 296: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,
Page 297: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

[1] LAPACK : Linear Algebra PACKage 3.6.0. Symmetric matrix – eigenvalue, Nov15, 2015. http://www.netlib.org/lapack/explore-html/d3/d88/group__real_s_yeigen.html.

[2] Serge Alinhac and Patrick Gérard. Opérateurs pseudo-différentiels et théorème deNash-Moser. Savoirs actuels. EDP Sciences, 1 edition, 1991.

[3] Jonathan E. Atkins, Erik G. Boman, and Bruce Hendrickson. A spectral algo-rithm for seriation and the consecutive ones problem. SIAM Journal of Computing,28(1) :297–310, 1998.

[4] Norman T.J Bailey. The Elements of Stochastic Processes with Applications to theNatural Sciences. Wiley Classics Library. Wiley-Blackwell, 1990.

[5] Nicolas Burq and Patrick Gérard. Contrôle optimal des équations aux dérivéespartielles. Cours, 2014.

[6] Nicolas Charon and Alain Trouvé. The varifold representation of non-orientedshapes for diffeomorphic registration. SIAM Journal on Imaging Sciences, 6(4),2013.

[7] The Scipy Community. Scipy.org – numpy.linalg.eigh, Oct 18, 2015.http://docs.scipy.org/doc/numpy/reference/generated/numpy.linalg.eigh.html.

[8] Gaëlle Degrez. Des étudiants de paris-sud obtiennent la médaille d’or à l’iGEM,Dec 10, 2014. http://www.actu.u-psud.fr/fr/formations/actualites-2014/des-etudiants-de-paris-sud-obtiennent-la-medaille-d-or-a-l-igem.html.

[9] Albrecht Dürer. Vier bücher von menschlicher proportion. 1528.[10] François Dubois, Hervé Lemeur, and Claude Reiss. Mathematical modeling of an-

tigenicity for HIV dynamics. MathS In Action, 3(1) :1–35, 2010.[11] Walter M. Fitch and Emanuel Margoliash. Construction of phylogenetic trees.

Science, 155(3760) :279–284, January 1967.[12] William Fulton and Joe Harris. Representation Therory – A first course. Graduate

texts in mathematics. Springer, 1991.[13] Sylvestre Gallot, Dominique Hulin, and Jacques Lafontaine. Riemannian Geometry.

Universitext. Springer, 3 edition, 2004.

– 289 –

Page 298: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

Références

[14] Joan Glaunès. Code Matlab pour l’appariement de points, courbes et surfaces.http://www.mi.parisdescartes.fr/~glaunes/matchine.zip.

[15] Joan Glaunès. LDDMM and geodesic equations for discrete matching functionals.Unpublished, 2015.

[16] Joan Glaunès. Transport par difféomorphismes de points, de mesures et de courantspour la comparaison de formes et l’anatomie numérique. PhD thesis, UniversitéParis 13, 2005.

[17] Joan Glaunès, Alain Trouvé, and Laurent Younes. Diffeomorphic matching of dis-tributions : a new approach for unlabelled point-sets and sub-manifolds matching.Computer Vision and Pattern Recognition, 2004.

[18] Jean Hare. Mécanique analytique. Notes de cours, L3 FIP, Département de Physiquede l’ENS, 2007.

[19] Darryl D. Holm, Tanya Schmah, and Cristina Stoica. Geometric Mechanics andSymmetry – From finite to infinite dimensions. Oxford texts in applied and engi-neering mathematics. Oxford University Press, 2009.

[20] Darryl D. Holm, Alain Trouvé, and Laurent Younes. The euler-poincarré theory ofmetamorphosis. Quarterly of Applied Mathematics, 67(4) :661–685, 2008.

[21] Lars Hörmander. The analysis of linear partial differential operators III – Pseudo-differential operators. Classics in Mathematics. Springer-Verlag, 2 edition, 1985.

[22] iGEM Paris-Saclay. Wiki de l’équipe – this is not a lemon, 2014.http://2014.igem.org/Team:Paris_Saclay.

[23] Niles Johnson. A visualization of the hopf fibration, 2011.http://nilesjohnson.net/hopf.html.

[24] Jürgen Jost. Riemannian geometry and geometry analysis. Universitext. Springer,3 edition, 2002.

[25] Jacques Lafontaine. Introduction aux variétés différentielles. Grenoble Sciences.EDP Sciences, 2 edition, 2010.

[26] Daniel Lie. Cours d’analyse fonctionnelle. Références sciences. Ellipses, 2013.[27] Innar Lilv. Seriation and matrix reordering methods : an historical overview. Sta-

tistical Analysis and Data Mining, 3(2) :70–91, April 2010.[28] Mario Micheli, Peter W. Michor, and David Mumford. Sectional curvature in terms

of the co-metric and with applications to the riemannian manifolds of landmarks.SIAM J. on Imaging Sciences, 5(1), 2012.

[29] D.R Miller and H.D Cox. The Theory of Stochastic Processes. Methuen & Co, 1965.[30] Pierre Mounoud. Géométrie différentielle. Notes de cours, L3, Université Bordeaux

1, 2012.

– 290 –

Page 299: RapportdeMagistère - juliette.chevallier.perso.math.cnrs.frjuliette.chevallier.perso.math.cnrs.fr/doc/M2_Chevallier.pdfL’annéedeM1MFA complexité par celui de Théorie des graphes,

[31] Pierre-Guy Plamondon. Représentations linéaires des groupes finis. Cours, 2014.[32] Eric Renshaw. Modelling biological populations in space and time. 1993.[33] Casey L. Richardson and Laurent Younes. Computing metamorphoses between

discrete measures. Journal of geometric mechinics, 5(1), 2013.[34] Ricardo Sa Earp and Eric Toubiana. Introduction à la géométrie hyperbolique et aux

surfaces de Riemann. Enseignement des mathématiques. Cassini, 2 edition, 2009.[35] Jean-Baptiste Schiratti, Stéphanie Allassonnière, Oliver Colliot, and Stanley Durrle-

man. Learning spatiotemporal trajectories from manifold-valued longitudinal data.Neural Information Processing Systems (NIPS), 2015.

[36] Jean-Baptiste Schiratti, Stéphanie Allassonnière, Oliver Colliot, and Stanley Durr-leman. A mixed effect model with time reparametrization for longitudinal univariatemanifold valued data. Information Processing in Medical Imaging (IPMI), 2015.

[37] Jean-Pierre Serre. Représentations linéaires des groupes finis. Méthodes. Hermann,5 edition, 1998.

[38] Elias M. Stein. Harmonic Analysis : Real-variable methods, orthogonality and os-cillatory integrals. Princeton University Press, 2 edition, 1995.

[39] Eric J. Stewart, Richard Madden, Gregory Paul, and François Taddei. Aging anddeath in an organism that reproduces by morphologically symmetric division. PLoSBiology, 3(2), February 2005.

[40] Terence Tao. The Euler-Arnold equation. Online, 2010.https://terrytao.wordpress.com/2010/06/07/the-euler-arnold-equation/.

[41] Michael E. Taylor. Pseudodifferential operators and nonlinear PDE. Lecture notes.[42] D’Arcy Thompson. On growth and form. Cambridge Université Press, 1917.[43] Alain Trouvé. Géométrie et espaces de formes. Cours, 2016.[44] Alain Trouvé and Laurent Younes. Metamorphoses through lie group action. Foun-

dations of computational mathematics, pages 173–198, 2013.[45] Claude Viterbo. Géométrie différentielle. Notes de cours, L3, ENS Ulm, 2013.[46] Wikipedia. Computational anatomy ; version of 4 august 2016.

https://en.wikipedia.org/wiki/Computational_anatomy.[47] Laurent Younes. Invariance, déformations et reconnaissance de formes. Mathéma-

tiques et applications 44. Springer, 2003.[48] Claude Zuily. Éléments de distributions et d’équations aux dérivées partielles.

Sciences Sup. Dunod, 2002.

– 291 –